현재 서버를 리눅스로 돌리고 있는데 파일을 암호화 해서 보관하고 있다. 디스크 새로 추가할 때 이것 보고 세팅하려고 남겨 둔다.
- 파티션 생성
$ sudo parted
(parted) print devices
(parted) select /dev/sdb
(parted) mkpart primary 0% 100%
(parted) quit
/dev/sdb 디스크에 전체 공간으로 파티션을 하나 만들어 주는 과정이다.
- 파티션 암호화 하기
$ sudo cryptsetup -y luksFormat /dev/sdb1
Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /dev/sdb1:
Verify passphrase:
- 포맷하고 마운트 하기
UUID 먼저 알기
$ ls /dev/disk/by-uuid/ -la | grep sdb1
lrwxrwxrwx 1 root root 10 Aug 5 01:29 cca79ca7-38aa-4b42-a5bb-d42ed564401d -> ../../sdb1
파티션 잠금 해제
$ sudo cryptsetup open /dev/disk/by-uuid/cca79ca7-38aa-4b42-a5bb-d42ed564401d luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d
볼륨 포맷
$ sudo mkfs.ext4 /dev/mapper/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d
볼륨 마운트
$ sudo mkdir /mnt/backup1
$ sudo mount -t ext4 /dev/mapper/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d /mnt/backup1
- 자동 마운트 설정
crypttab에 자동 언락 설정하기
$ sudo nano /etc/crypttab
위 명령어 실행 후 아래 줄 추가
luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d UUID=cca79ca7-38aa-4b42-a5bb-d42ed564401d /etc/luks-keys/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d luks
키파일 생성
$ sudo dd if=/dev/urandom of=/etc/luks-keys/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d
$ sudo chmod go-r /etc/luks-keys/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d
키파일 등록
$ sudo cryptsetup luksAddKey /dev/sdb1 /etc/luks-keys/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d
Enter any existing passphrase:
fstab에 자동 마운트 등록하기
$ sudo nano /etc/fstab
위 명령어 실행 후 아래 줄 추가
/dev/mapper/luks-cca79ca7-38aa-4b42-a5bb-d42ed564401d /mnt/badkup1 ext4 defaults 0 1
답글 남기기