technology

Como montar partição de unidade criptografada LUKS no Linux

.

Pode haver uma chance de você estar enfrentando alguns problemas com seu computador e, para corrigir, inicializar seu sistema no modo de recuperação usando um pen drive inicializável. Normalmente, se você estiver usando um sistema de partição de arquivos como ramal 4, btrfsou xfs sem qualquer criptografia, você pode acessar facilmente sua unidade raiz e montá-la no sistema.

Mas não é assim quando você criptografa sua partição usando luks (Configuração de chave unificada do Linux). As coisas ficam diferentes se você deseja montar uma partição de unidade criptografada em seu sistema, especialmente quando você não está sendo solicitado a inserir senhas para partições criptografadas.

Portanto, criamos outro tópico onde você aprenderá como montar e desmontar partições de unidade criptografadas no Linux, que também resolverá o problema sistema de arquivos cryptLuks não encontrado.

Monte partições criptografadas no Linux.

Se você já montou um dispositivo em um sistema, sabe como é simples e fácil montar uma unidade em um sistema Linux, mas quando se trata de uma partição criptografada, você precisa executar alguns comandos extras em comparação com não- partições criptografadas.

Obviamente, se você criptografou a partição ou unidade, deve haver um mecanismo adicional para lidar com a unidade. Tudo isso é tratado pelo LUKS, que usa o mapeador de dispositivos crypt (dm-crypt) como um módulo do kernel para lidar com a criptografia no nível do dispositivo de bloco.

Instalar configuração de criptografia

Em primeiro lugar, iniciaremos este guia com a instalação do utilitário Cryptsetup, que é usado para gerenciar a criptografia de disco. Muito provavelmente, seu sistema terá um cryptsetup.

Por qualquer motivo, se não estiver disponível, execute o seguinte comando de acordo com suas distribuições.

$ sudo apt install cryptsetup -y                  // Ubuntu or Debian based distrbutions
$ sudo yum -y install cryptsetup                 // RHEL based derivatives

Quando a instalação estiver concluída, vá para a próxima seção para montar a unidade criptografada.

Descriptografar partição ou unidade LUKS

Se você estiver ciente da partição criptografada, poderá seguir diretamente o etapas de montagem.

Alguns dos usuários podem não conseguir reconhecer exatamente qual partição está criptografada usando o LUKS. Se você também é um deles e não consegue identificar a partição, deve usar o blkid ferramenta de utilitário de linha de comando com uma combinação de grepque mostrará o sistema de arquivos da unidade conectada ao seu sistema.

Encontrar uma partição criptografada

Para encontrar a partição do dispositivo que usa o crypto_LUKS sistema de arquivos, execute o código abaixo com o grep comando para suprimir qualquer outra informação da unidade, que é desnecessária no momento.

$ blkid | grep "crypto_LUKS"

A saída do comando acima

[email protected]:~$ blkid | grep "crypto_LUKS"
/dev/sda12: UUID="644686c7-d453-4ea2-b790-9a677a1325bc" TYPE="crypto_LUKS" PARTUUID="c6864223-c836-4931-96b2-7708bddef9801"
/dev/sda6: UUID="ed1637ef-7e4e-4506-b12d-9b9edecbd05d" TYPE="crypto_LUKS" PARTUUID="3c072d0e-7697-bcaq-4931-80b2-590b7641ab9a"

A partir da saída acima, sou capaz de entender que /dev/sda12 e /dev/sda6 são criptografados e o restante das partições não são criptografadas.

Descriptografar partição usando o comando cryptsetup

Depois de obter informações sobre a partição, vamos descriptografar a partição acima usando o comando abaixo.

$ sudo cryptsetup luksOpen /dev/sda12 encrypted_partition_12

Depois de executar o comando acima, você será solicitado a inserir o senha para a partição específica, e acredito que você já conheça a senha. Caso contrário, você estará em um estado de bloqueio onde sua única opção será formatar o disco, o que você e eu não queremos que aconteça com ninguém.

Você encontrará sua tela parecida com o trecho abaixo, onde você só precisa digitar uma senha, e assim que a senha for aceita, você não receberá nenhuma mensagem na tela.

[email protected]:~$ sudo cryptsetup luksOpen /dev/sda12 encrypted_partition_12
Enter passphrase for /dev/sda12:

Então, como posso saber se um dispositivo está descriptografado ou não? Basta executar o comando lsblkque mostrará o nome do bloco virtual que você definiu durante a descriptografia.

De acordo com a saída abaixo, /dev/sda12 é mapeado para “partição_criptografada_12”.

[email protected]:~$ lsblk
NAME				MAJ:MIN		RM	SIZE	RO	TYPE 	MOUNT	
sda                   		8:0   		 0   	512G  	0 	disk
├─sda1                		8:1    		 0     	1M  	0 	part
├─sda2                		8:2  		 0   	513M  	0 	part 	/boot/efi
└─sda3                		8:3   		 0  	511.5G 	0 	part	/
 	********* SNIPPED ************
└─sda12               		8:12   		 0  	50.G  	0 	part
  └─encrypted_partition_12   	253:0  		 0  	50.G  	0 	crypt 	

Monte a unidade no caminho desejado

Após realizar os passos acima, você pode montar a unidade criptografada ao seu sistema executando apenas alguns comandos. Para explicar melhor, deixe-me montar /dev/sda12 no meu sistema.

Portanto, vamos voltar à janela do terminal e criar um ponto de montagem onde você deseja montar uma unidade ou partição em seu sistema. Eu criei um ponto de montagem no /mnt diretório executando o comando abaixo.

$ sudo mkdir /mnt/sda12_content

Depois disso, execute o outro comando, que montará a partição criptografada no local desejado. Certifique-se de usar o nome do bloco virtual e o ponto de montagem corretos para evitar erros desconhecidos.

$ sudo mount /dev/mapper/encrypted_partition_12  /mnt/sda12_content

Uma vez que o comando acima é executado com sucesso, execute o lsblk comando para verificar o local de montagem.

A saída do comando acima.

[email protected]:~$ lsblk
NAME				MAJ:MIN		RM	SIZE	RO	TYPE 	MOUNT	
sda                   		8:0   		 0   	512G  	0 	disk
├─sda1                		8:1    		 0     	1M  	0 	part
├─sda2                		8:2  		 0   	513M  	0 	part 	/boot/efi
└─sda3                		8:3   		 0  	511.5G 	0 	part	/
 	                          ********* SNIPPED ************
└─sda12               		8:12   		 0  	50.G  	0 	part
  └─encrypted_partition_12   	253:0  		 0  	50.G  	0 	crypt 	/mnt/sda12_content

Isso é tudo para montar partições criptografadas no Linux, e se você quiser aprender como desmontar partições criptografadas após a conclusão do seu trabalho, leia a próxima seção.

Desmonte e feche partições criptografadas no Linux.

Acima, você aprendeu como montar partições criptografadas em um ponto de montagem específico e usaremos o mesmo ponto de montagem para desmontar a partição que está atualmente montada em seu sistema.

Então, para desmontar, use o comando abaixo e substitua os dados do argumento pelo correto.

$ sudo umount /mnt/sda12_content

E assim que o sistema de arquivos for desmontado, execute o comando abaixo para remover o dispositivo mapeado.

$ sudo cryptsetup luksClose encrypted_partition_12

Resumo do comando

Execute o seguinte comando para montar um sistema de arquivos Linux criptografado com LUKS. Antes disso, instale o Crypsetup utilitário da seção acima e siga o comando abaixo.

$ sudo cryptsetup luksOpen [ partition_name ] [ mapping_name ] 
$ sudo mkdir [ mount_path ]
$ sudo mount /dev/mapper/[ mapping_name ] [ mount_path ]

Para desmontar e fechar o sistema de arquivos LUKS.

$ sudo umount [ mount_path ]
$ sudo cryptsetup luksClose [ mapping_name ]

Embrulhar

Isso é tudo o que é preciso para montar e desmontar partições criptografadas no Linux. Se você encontrar alguma dificuldade ao seguir este guia, deixe-me saber na seção de comentários e, claro, não se esqueça de deixar um comentário se este artigo o ajudou

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo