← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 76: Створення зашифрованого контейнера

Технологія: Linux

Номер лабораторної: 76 · Рівень: middle

Тема: Шифрування диска через LUKS

Повний опис / сценарій лабораторної:

Мета: навчитися створювати LUKS контейнер, відкривати його, формувати файлову систему і працювати з зашифрованими даними.



Крок 1. Обрати тестовий блоковий пристрій або файл.

Пояснення: безпечніше створити файл за допомогою dd та використовувати його як псевдо диск.



Крок 2. Створити файл розміром наприклад 200 мегабайт.

Команда: dd if=/dev/zero of=~/luks_container.img bs=1M count=200



Крок 3. Ініціалізувати LUKS на цьому файлі.

Команда: sudo cryptsetup luksFormat ~/luks_container.img

Пояснення: задайте надійний пароль та запамʼятайте його.



Крок 4. Відкрити LUKS контейнер.

Команда: sudo cryptsetup open ~/luks_container.img luks_lab

Пояснення: зʼявиться пристрій /dev/mapper/luks_lab.



Крок 5. Створити файлову систему всередині контейнера.

Команда: sudo mkfs.ext4 /dev/mapper/luks_lab



Крок 6. Створити точку монтування і змонтувати файлову систему.

Команди: sudo mkdir -p /mnt/luks_lab; sudo mount /dev/mapper/luks_lab /mnt/luks_lab



Крок 7. Створити кілька файлів у зашифрованому томі.

Команда: sudo sh -c "echo secret > /mnt/luks_lab/secret.txt"



Крок 8. Відмонтувати файлову систему і закрити контейнер.

Команди: sudo umount /mnt/luks_lab; sudo cryptsetup close luks_lab



Крок 9. Переконатися що без відкриття LUKS дані недоступні.

Пояснення: відкрийте файл образу у hex редакторі або через hexdump і переконайтесь що немає зрозумілого тексту.



Крок 10. Міні звіт.

Завдання: опишіть як реалізувати автоматичне відкриття LUKS розділу при завантаженні з використанням ключа на окремому носії.