Image

ज्ञानधार → वीडीएस लिनक्स पर एक एन्क्रिप्टेड डिस्क बनाना

[वर्चुअल सर्वर]
प्रकाशन तिथि: 19.01.2024

ऐसे कार्य होते हैं जब आपको वर्चुअल सर्वर पर महत्वपूर्ण डेटा रखने की आवश्यकता होती है ताकि केवल मालिक के पास ही उस तक पहुंच हो और साथ ही उसे इंटरनेट के माध्यम से दुनिया में कहीं से भी एक्सेस किया जा सके।

इस समस्या को वीडीएस सर्वर खरीदकर और एक एन्क्रिप्टेड डिस्क बनाकर हल किया जा सकता है जिस पर हम पासवर्ड एक्सेस के साथ अपना डेटा संग्रहीत करेंगे।

हमारे उदाहरण में, हम लिनक्स डेबियन 12 का उपयोग करेंगे, और रूट उपयोगकर्ता के रूप में कार्य करेंगे।

1. आवश्यक पैकेज स्थापित करें

apt update
apt upgrade
apt install cryptsetup

1.1 आइए आकार तय करें और एक फ़ाइल बनाएं

dd if=/dev/zero of=/root/crypt-drive bs=1M count=1024

1.1.1 इसके बाद, फ़ाइल को LUKS विभाजन प्रारूप में कनवर्ट करें:

cryptsetup -y luksFormat /root/crypt-drive
WARNING!
========
This will overwrite data on /root/crypt-drive irrevocably.

Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /root/crypt-drive: 
Verify passphrase:

आइए एक पासवर्ड निर्दिष्ट करें और पुष्टिकरण दर्ज करें। कृपया ध्यान दें कि यदि आप अपना पासवर्ड भूल जाते हैं, तो आप इसे पुनर्स्थापित नहीं कर पाएंगे और डेटा तक पहुंच नहीं पाएंगे।

1.1.2 फ़ाइल जानकारी

file /root/crypt-drive
/root/crypt-drive: LUKS encrypted file, ver 2, header size 16384, ID 3, algo sha256, salt 0x16ddc735c6afbd8c..., UUID: da846bb0-3001-4eb9-a533-0ad833e6a780, crc 0x62e90a39e3cd9bc7..., at 0x1000 {"keyslots":{"0":{"type":"luks2","key_size":64,"af":{"type":"luks1","stripes":4000,"hash":"sha256"},"area":{"type":"raw","offse

क्रिप्टो कंटेनर उपयोग के लिए तैयार है; अब इसे क्रिप्ट-वॉल्यूम डिवाइस में परिवर्तित करने की आवश्यकता है।

1.2 निर्मित क्रिप्टो कंटेनर को कनेक्ट करें

cryptsetup luksOpen /root/crypt-drive crypt-volume
Enter passphrase for /root/crypt-drive:

पासवर्ड दर्ज करे।

1.2.1 एक फाइल सिस्टम बनाएं

mkfs.ext4 -j /dev/mapper/crypt-volume

1.2.2 माउंटिंग के लिए एक फ़ोल्डर बनाएं

mkdir /mnt/crypt-volume

1.2.3 विभाजन स्थापित करना

mount /dev/mapper/crypt-volume /mnt/crypt-volume

एन्क्रिप्टेड डिस्क तैयार है, आप हमेशा की तरह इस विभाजन का पूरी तरह से उपयोग कर सकते हैं, इस विभाजन के उपयोग के समय एन्क्रिप्शन होता है। किसी अतिरिक्त कार्रवाई की आवश्यकता नहीं है.

2. इंतिहान

df -h

Filesystem                Size  Used Avail Use% Mounted on
udev                      962M     0  962M   0% /dev
tmpfs                     197M  492K  197M   1% /run
/dev/sda1                  62G  2.7G   56G   5% /
tmpfs                     984M     0  984M   0% /dev/shm
tmpfs                     5.0M     0  5.0M   0% /run/lock
tmpfs                     197M     0  197M   0% /run/user/0
/dev/mapper/crypt-volume  974M   72K  908M   1% /mnt/crypt-volume

3. आगे उपयोग

3.1 कंटेनर को अक्षम करना

umount /mnt/crypt-volume
cryptsetup luksClose crypt-volume

3.2 एक कंटेनर को जोड़ना

cryptsetup luksOpen /root/crypt-drive crypt-volume
mount /dev/mapper/crypt-volume /mnt/crypt-volume

टिप्पणी! जब आप सर्वर को रिबूट करते हैं, यदि आपने विशेष रूप से कंटेनर को अनमाउंट नहीं किया है, तो आपको पैराग्राफ 3.2 में वर्णित अनुसार इसे फिर से कनेक्ट करना होगा।

यह भी देखें: एन्क्रिप्टेड Luks फ़ाइल का स्वचालित माउंटिंग





No Comments Yet