Image

Base de conocimientos → Creando un disco cifrado en VDS Linux

[Servidores virtuales]
Fecha de publicación: 19.01.2024

Hay tareas en las que es necesario colocar datos IMPORTANTES en un servidor virtual para que solo el propietario tenga acceso a ellos y al mismo tiempo pueda acceder a ellos desde cualquier parte del mundo a través de Internet.

Este problema se puede solucionar comprando un servidor VDS y creando un disco cifrado en el que almacenaremos nuestros datos con acceso por contraseña.

En nuestro ejemplo, usaremos Linux Debian 12 y realizaremos acciones como usuario root.

1. Instale los paquetes necesarios

apt update
apt upgrade
apt install cryptsetup

1.1 Decidamos el tamaño y creemos un archivo

dd if=/dev/zero of=/root/crypt-drive bs=1M count=1024

1.1.1 A continuación, convierta el archivo al formato de partición LUKS:

cryptsetup -y luksFormat /root/crypt-drive
WARNING!
========
This will overwrite data on /root/crypt-drive irrevocably.

Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /root/crypt-drive: 
Verify passphrase:

Asigne una contraseña e ingrese la confirmación. Tenga en cuenta que si olvida su contraseña, no podrá restaurarla ni acceder a los datos.

1.1.2 Información del archivo

file /root/crypt-drive
/root/crypt-drive: LUKS encrypted file, ver 2, header size 16384, ID 3, algo sha256, salt 0x16ddc735c6afbd8c..., UUID: da846bb0-3001-4eb9-a533-0ad833e6a780, crc 0x62e90a39e3cd9bc7..., at 0x1000 {"keyslots":{"0":{"type":"luks2","key_size":64,"af":{"type":"luks1","stripes":4000,"hash":"sha256"},"area":{"type":"raw","offse

El contenedor criptográfico está listo para su uso; ahora es necesario convertirlo en un dispositivo de volumen criptográfico.

1.2 Conectar el contenedor criptográfico creado

cryptsetup luksOpen /root/crypt-drive crypt-volume
Enter passphrase for /root/crypt-drive:

Introduce la contraseña.

1.2.1 Crear un sistema de archivos

mkfs.ext4 -j /dev/mapper/crypt-volume

1.2.2 Crear una carpeta para montar

mkdir /mnt/crypt-volume

1.2.3 Montaje de la partición

mount /dev/mapper/crypt-volume /mnt/crypt-volume

El disco cifrado está listo, puede utilizar esta partición por completo como de costumbre, el cifrado se produce en el momento de utilizar esta partición. No se requiere ninguna acción adicional.

2. Verificar

df -h

Filesystem                Size  Used Avail Use% Mounted on
udev                      962M     0  962M   0% /dev
tmpfs                     197M  492K  197M   1% /run
/dev/sda1                  62G  2.7G   56G   5% /
tmpfs                     984M     0  984M   0% /dev/shm
tmpfs                     5.0M     0  5.0M   0% /run/lock
tmpfs                     197M     0  197M   0% /run/user/0
/dev/mapper/crypt-volume  974M   72K  908M   1% /mnt/crypt-volume

3. Uso adicional

3.1 Deshabilitar un contenedor

umount /mnt/crypt-volume
cryptsetup luksClose crypt-volume

3.2 Conexión de un contenedor

cryptsetup luksOpen /root/crypt-drive crypt-volume
mount /dev/mapper/crypt-volume /mnt/crypt-volume

¡Presta atención! Cuando reinicie el servidor, si no desmontó específicamente el contenedor, deberá volver a conectarlo como se describe en el párrafo 3.2.

Ver también: Montaje automático de un archivo Luks cifrado





Sin comentarios aún