Həssas məlumatların qorunması müasir rəqəmsal dünyada çox vacibdir. Red Hat Enterprise Linux (RHEL) Linux Unified Key Setup (LUKS) spesifikasiyası və Cryptsetup yardım proqramı vasitəsilə möhkəm disk şifrələmə imkanlarını təmin edir. Bu məqaləda LUKS və Cryptsetup istifadə edərək Red Hat-da disk şifrələməsini necə həyata keçirəcəyimizi araşdıracağıq. Sonda siz şifrələmə prosesini aydın başa düşəcək və məlumatlarınızı effektiv şəkildə qoruya biləcəksiniz.
LUKS və Cryptsetup-ı başa düşmək:
a. LUKS: Linux Unified Key Setup (LUKS) bütün blok cihazlarının və ya bölmələrinin təhlükəsiz şifrələnməsinə imkan verən disk şifrələmə spesifikasiyasıdır.
b. Cryptsetup: Cryptsetup LUKS həcmlərinin yaradılması, açılması, bağlanması və ölçüsünün dəyişdirilməsi daxil olmaqla, şifrələnmiş cihazları konfiqurasiya etmək və idarə etmək üçün istifadə edilən yardım proqramıdır.
İlkin şərtlər:
a. cryptsetupPaketin quraşdırıldığından əmin olun . Yoxdursa, paket menecerindən istifadə edərək quraşdırın:
sudo yum install cryptsetup
Şifrələnmiş bölmə və ya cihazın yaradılması:
a. Şifrələmək istədiyiniz hədəf cihazı və ya bölməni müəyyənləşdirin. Məsələn, /dev/sdb1.
b. Cihazda və ya bölmədə LUKS həcmi yaradın:
sudo cryptsetup luksFormat /dev/sdb1
c. Sizdən LUKS həcminin yaradılmasını təsdiqləmək və parol ifadəsi təyin etmək istəniləcək.
Şifrələnmiş həcmin açılması və xəritələşdirilməsi:
a. Şifrələnmiş həcmi açın:
sudo cryptsetup luksOpen /dev/sdb1 myencryptedvolume
b. Tələb olunduqda parolu daxil edin.
c. Şifrələnmiş həcm indi burada əldə edilə bilər /dev/mapper/myencryptedvolume.
Şifrələnmiş həcmin formatlanması və quraşdırılması:
a. Şifrələnmiş həcmdə fayl sistemi yaradın. Məsələn, ext4 fayl sistemi yaratmaq üçün:
sudo mkfs.ext4 /dev/mapper/myencryptedvolume
b. Quraşdırma nöqtəsi kataloqu yaradın:
sudomkdir/mnt/myencryptedvolume
c. Şifrələnmiş həcmi quraşdırın:
sudo mount /dev/mapper/myencryptedvolume /mnt/myencryptedvolume
Şifrələnmiş həcmin çıxarılması və bağlanması:
a. Şifrələnmiş həcmi ayırın:
sudo umount /mnt/myencryptedvolume
b. Şifrələnmiş həcmi bağlayın:
sudo cryptsetup luksClose myencryptedvolume
Əlavə əməliyyatlar:
a. LUKS parol ifadəsinin dəyişdirilməsi:
sudo cryptsetup luksChangeKey /dev/sdb1
b. LUKS həcminin ölçüsünü dəyişdirin:
sudo cryptsetup resize myencryptedvolume
c. LUKS başlıqlarının ehtiyat nüsxəsini çıxarın və bərpa edin:
Yedəkləmə:
sudo cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file header.backup
Bərpa edin:
sudo cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file header.backup
Red Hat-da LUKS və Cryptsetup-dan istifadə edərək disk şifrələməsini həyata keçirməklə siz sisteminizdə saxlanılan həssas məlumatları qoruya bilərsiniz. Bu məqalədə siz şifrələnmiş həcmlərin yaradılması, onların açılması və xəritələşdirilməsi, şifrələnmiş həcmlərin formatlanması və quraşdırılması, lazım olmadıqda isə həcmlərin çıxarılması və bağlanması prosesini öyrəndiniz. Bundan əlavə, siz LUKS parol ifadəsinin dəyişdirilməsi, həcmlərin ölçüsünün dəyişdirilməsi və LUKS başlıqlarının ehtiyat nüsxəsinin çıxarılması/bərpa edilməsi kimi əlavə əməliyyatları araşdırdınız. Bu biliklə siz Red Hat Enterprise Linux-da məlumatlarınızın məxfiliyini və təhlükəsizliyini təmin edə bilərsiniz.

