# lsmod|grep dm_crypt
dm_crypt 28672 1
dm_mod 102400 2 dm_crypt
Si no aparece el módulo lo cargamos con:
# modprobe dm_crypt
Ya creada la partición /dev/sda5, procedemos a formatear usando el sistema de archivos LUKS (Linux Unified Key Setup)
# cryptsetup luksFormat /dev/sda5
El UUID del nuevo sistema de ficheros encryptado.
# cryptsetup luksUUID /dev/sda5
2005190e-81e8-4292-a84e-e84a06d6d70a
El siguiente paso es mapear el sistema de ficheros contra encrypted-fs e introducir la contraseña que necesitaremos recordar.
# cryptsetup luksOpen /dev/sda5 encrypted-fs
Enter passphrase for /dev/sda5
Tendrá que darle formato y montar:
# mkfs.ext4 /dev/mapper/encrypted-fs
mke2fs 1.43.3 (04-Sep-2016)
Creating filesystem with 10521856 4k blocks and 2632672 inodes
Filesystem UUID: 8da03053-b6bd-4add-b944-713fa2942806
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624
Allocating group tables: done
Writing inode tables: done
Creating journal (65536 blocks): done
Writing superblocks and filesystem accounting information: done
Esta es la salida de fdisk
# fdisk -l
Disk /dev/sda: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: gpt
Disk identifier: 9E0ED2FC-0BC1-4542-9688-DF733F20A984
Device Start End Sectors Size Type
/dev/sda1 2048 104859647 104857600 50G Linux filesystem
/dev/sda2 104859648 105908223 1048576 512M EFI System
/dev/sda3 105908224 114296831 8388608 4G Linux swap
/dev/sda4 114296832 533727231 419430400 200G Linux filesystem
/dev/sda5 533727232 617906175 84178944 40.1G Linux filesystem
Disk /dev/mapper/encrypted-fs: 40.1 GiB, 43097522176 bytes, 84174848 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
La salida del comando siguiente nos sirve para averiguar el UUID y utilizarlo en fstab:
# tune2fs -l /dev/mapper/encrypted-fs | grep UUID
Filesystem UUID: 8da03053-b6bd-4add-b944-713fa2942806
# mkdir /encrypted-fsLo añadimos al archivo /etc/fstab con la opción noauto para iniciar y montar manualmente.
# /dev/sda5
UUID=8da03053-b6bd-4add-b944-713fa2942806 /encrypted-fs ext4 noauto,defaults 0 0
# cat /etc/fstab
Si quiere montar el sistema de archivos cifrado al iniciar el sistema, tiene que agregar al archivo /etc/crypttab la línea, le pedirá la contraseña al arranque del sistema.
encrypted-fs /dev/mapper/encrypted-fs none
Antes de desconectar el dispositivo vamos a copiar los datos que queremos mantener cifrados:
# cp -r /home/carles/gentoo /encrypted-fs/
Desmontamos el dispositivo antes de desconectarlo
# umount /encrypted-fs/
Ya podemods desconectar el dispositivo ejecutando cryptsetup, con la opción luksClose y el nombre del dispositivo.
# cryptsetup luksClose /dev/mapper/encrypted-fs
Bien, reiniciar el sistema.
Al reiniciar el sistema tendremos que cargar el módulo con lsmod, y abrirlo con cryptsetup y la opción luksOpen /dev/sda5 encrypted-fs. Nos pedirá la frase o contraseña introducida para el cifrado de la partición.
# cryptsetup luksOpen /dev/sda5 encrypted-fs
Enter passphrase for /dev/sda5:
Aún no podremos acceder al dispositivo, tenemos que montarlo:
# ls /encrypted-fs/gentoo
ls: cannot access '/encrypted-fs/gentoo': No such file or directory
# mount /encrypted-fs
# ls /encrypted-fs
gentoo lost+found
Unix es genial!.
Por favor Sr. Carles, podría encriptar mi sistema ArchLinux después de haberlo instalado, digo para no no formatear la partición, ya que tengo información ahí. Gracias y muy amable. Saludos.
ResponderEliminarSiempre lo sigo y sobretodo aprendo mucho con usted. Gracias y a la espera de nuevas entradas suyas !!!
ResponderEliminarSaludos.
Javier desde Argentina.