Good to Know Database

CentOS 6: Verschlüsselte Partition anlegen


Eine verschlüsselte Datenpartition können Sie unter CentOS 6 zum Beispiel mit dem Linux Unified Key Setup (LUKS) erstellen. Dazu erstellen Sie zuerst eine Partition auf einem Datenträger, welche verschlüsselt werden soll.

Hinweis: Sollten sich bereits Daten auf diesem Datenträger befinden, werden diese gelöscht.

Mit dem Befehl cryptsetup und dem Kommando luksFormat wird die LUKS-Partition initialisiert und das Passwort für den Zugriff festgelegt. In diesem Beispiel soll das LVM-Volume /dev/VolGroup00/LogVol01 verschlüsselt werden.

[root@centos6 ~]# cryptsetup luksFormat /dev/VolGroup00/LogVol01

WARNING!
========
Hiermit überschreiben Sie Daten auf /dev/VolGroup00/LogVol01 unwiderruflich.

Are you sure? (Type uppercase yes): YES
LUKS-Passsatz eingeben:
Passsatz wiederholen:

Nachdem die LUKS-Partition initialisiert wurde, öffnen Sie diese mit dem Kommando luksOpen. Dabei wird ein Name (hier crypt) für den Datenträger angegeben, welcher später für den Zugriff benötigt wird. Damit Sie die LUKS-Partition öffnen können, müssen Sie das korrekte Passwort eingeben.

[root@centos6 ~]# cryptsetup luksOpen /dev/VolGroup00/LogVol01 crypt
Geben Sie den Passsatz für /dev/VolGroup00/LogVol01 ein:

Da die LUKS-Partition soeben erst erstellt wurde, müssen Sie noch ein Dateisystem darauf anlegen. Durch den folgenden Befehl wird auf der verschlüsselten Partition ein ext4 Dateisystem angelegt. Beim Öffnen der verschlüsselten Partition wurde eine Gerätedatei mit dem angegebenen Namen unter /dev/mapper/ erstellt. In diesem Beispiel also /dev/mapper/crypt.

[root@centos6 ~]# mkfs.ext4 /dev/mapper/crypt
mke2fs 1.41.12 (17-May-2010)
Dateisystem-Label=
OS-Typ: Linux
Blockgröße=4096 (log=2)
Fragmentgröße=4096 (log=2)
Stride=128 Blöcke, Stripebreite=384 Blöcke
50872320 Inodes, 203480704 Blöcke
10174035 Blöcke (5.00%) reserviert für den Superuser
Erster Datenblock=0
Maximale Dateisystem-Blöcke=0
6210 Blockgruppen
32768 Blöcke pro Gruppe, 32768 Fragmente pro Gruppe
8192 Inodes pro Gruppe
Superblock-Sicherungskopien gespeichert in den Blöcken:
        32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
        4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968,
        102400000

Schreibe Inode-Tabellen: erledigt
Erstelle Journal (32768 Blöcke): erledigt
Schreibe Superblöcke und Dateisystem-Accountinginformationen: erledigt

Das Dateisystem wird automatisch nach jeweils 37 Einhäng-Vorgängen bzw.
alle 180 Tage überprüft, je nachdem, was zuerst eintritt. Dies kann durch
tune2fs -c oder -i geändert werden.

Sobald das Dateisystem erstellt wurde, können Sie dieses wie folgt in Ihre Verzeichnisstruktur einhängen.

[root@centos6 ~]# mount /dev/mapper/crypt /data/crypt

Damit auch Benutzer auf die verschlüsselte Partition zugreifen können, müssen Sie noch die Zugriffsrechte anpassen.

[root@centos6 ~]# chown root:users /data/crypt
[root@centos6 ~]# chmod 775 /data/crypt/

Zum Aushängen der Partition wird wie gewohnt der Befehl umount verwendet.

[root@centos6 ~]# umount /dev/mapper/crypt

Nachdem der Datenträger ausgehängt wurde, kann die LUKS-Partition wieder geschlossen werden.

[root@centos6 ~]# cryptsetup luksClose crypt

Beim nächsten Zugriff auf die verschlüsselten Daten müssen Sie nur die LUKS-Partition öffnen und das Dateisystem einhängen.

[root@centos6 ~]# cryptsetup luksOpen /dev/VolGroup00/LogVol01 crypt
Geben Sie den Passsatz für /dev/VolGroup00/LogVol01 ein:
[root@centos6 ~]# mount /dev/mapper/crypt /data/crypt

Weiterführende Tutorials

LUKS: LUKS-Passwort ändern oder weitere Passwörter hinzufügen


Dieser Eintrag wurde am 30.08.2011 erstellt und zuletzt am 24.01.2016 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_33_1360.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer