লিনাক্স-এ ক্রিপ্টসেটআপ সরঞ্জাম ব্যবহার করে এনক্রিপ্ট করা ফাইল সিস্টেম এবং অদলবদল স্থান কীভাবে সেটআপ করবেন - পার্ট 3


একটি এলএফসিই ( লিনাক্স ফাউন্ডেশন সার্টিফাইড ইঞ্জিনিয়ার এর জন্য সংক্ষিপ্ত) প্রশিক্ষিত এবং লিনাক্স সিস্টেমগুলিতে নেটওয়ার্ক পরিষেবাদি ইনস্টল, পরিচালনা ও সমস্যা সমাধানের দক্ষতা অর্জন করেছে এবং এর দায়িত্বে রয়েছে সিস্টেম আর্কিটেকচারের নকশা, বাস্তবায়ন এবং চলমান রক্ষণাবেক্ষণ।

লিনাক্স ফাউন্ডেশন সার্টিফিকেশন প্রোগ্রাম (এলএফসিই) উপস্থাপন করা হচ্ছে।

এনক্রিপশনের পিছনে ধারণাটি হ'ল কেবল নির্ভরযোগ্য ব্যক্তিকে আপনার সংবেদনশীল ডেটা অ্যাক্সেস করার অনুমতি দেওয়া এবং আপনার মেশিন/হার্ড ডিস্কের ক্ষতি বা চুরির ঘটনায় ভুল হাতে পড়ার হাত থেকে রক্ষা করা।

সাধারণ কথায়, একটি কী আপনার তথ্যতে " লক " অ্যাক্সেস করতে ব্যবহৃত হয়, যাতে সিস্টেম যখন অনুমোদিত ব্যবহারকারী দ্বারা চালিত হয় এবং আনলক করা থাকে তখন এটি উপলব্ধ হয়। এর দ্বারা বোঝা যায় যে কোনও ব্যক্তি যদি ডিস্কের সামগ্রীগুলি (নিজের সিস্টেমে প্লাগিং করে বা মেশিনটিকে লাইভসিডি/ডিভিডি/ইউএসবি দিয়ে বুট করে) পরীক্ষা করার চেষ্টা করেন, তবে তিনি কেবল আসল ফাইলগুলির পরিবর্তে অপঠনযোগ্য ডেটা পাবেন।

এই নিবন্ধে আমরা ডিএম-ক্রিপ্ট (ডিভাইস ম্যাপার এবং ক্রিপ্টোগ্রাফিকের জন্য সংক্ষিপ্ত), স্ট্যান্ডার্ড কার্নেল-স্তরের এনক্রিপশন সরঞ্জামটি দিয়ে কীভাবে এনক্রিপ্ট করা ফাইল সিস্টেমগুলি সেটআপ করবেন তা আলোচনা করব। দয়া করে মনে রাখবেন যে ডিএম-ক্রিপ্ট একটি ব্লক-স্তরের সরঞ্জাম, এটি কেবলমাত্র পুরো ডিভাইস, পার্টিশন বা লুপ ডিভাইসগুলি (নিয়মিত ফাইল বা ডিরেক্টরিতে কাজ করবে না) এনক্রিপ্ট করতে ব্যবহার করা যেতে পারে।

এনক্রিপশনের জন্য একটি ড্রাইভ/পার্টিশন/লুপ ডিভাইস প্রস্তুত করা হচ্ছে

যেহেতু আমরা আমাদের নির্বাচিত ড্রাইভে উপস্থিত সমস্ত ডেটা মুছে ফেলব (/dev/sdb ), প্রথমত, আমাদের সেই বিভাগে থাকা কোনও গুরুত্বপূর্ণ ফাইলের ব্যাকআপ সম্পাদন করা দরকার এর আগে আরও এগিয়ে চলছে।

/dev/sdb থেকে সমস্ত ডেটা মুছুন। আমরা এখানে ডিডি কমান্ডটি ব্যবহার করতে যাচ্ছি তবে আপনি এটি অন্যান্য সরঞ্জামগুলির সাথে ছেঁড়া হিসাবেও করতে পারেন। এরপরে, আমরা এই ডিভাইসে /dev/sdb1 , পার্ট 4 - এলএফসিএস সিরিজের লিনাক্সে পার্টিশন এবং ফাইল-সিস্টেম তৈরির ব্যাখ্যা অনুসরণ করে একটি বিভাজন তৈরি করব।

# dd if=/dev/urandom of=/dev/sdb bs=4096 

আমরা আরও এগিয়ে যাওয়ার আগে আমাদের নিশ্চিত হওয়া দরকার যে আমাদের কার্নেলটি এনক্রিপশন সমর্থন সহ সংকলিত হয়েছে:

# grep -i config_dm_crypt /boot/config-$(uname -r)

উপরের চিত্রটিতে বর্ণিত হিসাবে, এনক্রিপশন সেট আপ করতে ডিএম-ক্রিপ্ট কার্নেল মডিউলটি লোড করা দরকার।

ক্রিপ্টসেটআপ ডিএম-ক্রিপ্ট ব্যবহার করে এনক্রিপ্ট করা ফাইল সিস্টেমগুলি তৈরি, কনফিগার, অ্যাক্সেস এবং পরিচালনা করার জন্য একটি ফ্রন্টএন্ড ইন্টারফেস।

# aptitude update && aptitude install cryptsetup 		[On Ubuntu]
# yum update && yum install cryptsetup 				[On CentOS] 
# zypper refresh && zypper install cryptsetup 			[On openSUSE]

ক্রিপ্টসেটআপ এর জন্য ডিফল্ট অপারেটিং মোডটি LUKS ( লিনাক্স ইউনিফাইড কী সেটআপ ) তাই আমরা এটির সাথে থাকব। আমরা LUKS পার্টিশন এবং পাসফ্রেজ সেট করে শুরু করব:

# cryptsetup -y luksFormat /dev/sdb1

উপরের কমান্ডটি ক্রিপ্টসেটআপ ডিফল্ট পরামিতিগুলির সাথে চালায়, যা এর সাথে তালিকাভুক্ত হতে পারে,

# cryptsetup --version

আপনি যদি সাইফার , হ্যাশ বা কী পরামিতিগুলি পরিবর্তন করতে চান তবে আপনি – সিফার , < b> sh্যাশ এবং procকি-আকার পতাকাগুলি যথাক্রমে /proc/crypto থেকে নেওয়া মান।

এর পরে, আমাদের LUKS পার্টিশনটি খুলতে হবে (আমরা আগে যে পাসফ্রেজটি প্রবেশ করিয়েছিলাম তার জন্য আমাদেরকে অনুরোধ করা হবে)। যদি প্রমাণীকরণটি সফল হয় তবে আমাদের এনক্রিপ্ট করা পার্টিশন /dev/mapper এর মধ্যে নির্দিষ্ট নাম সহ পাওয়া যাবে:

# cryptsetup luksOpen /dev/sdb1 my_encrypted_partition

এখন, আমরা ext4 হিসাবে পার্টিশনটি ফর্ম্যাট করব।

# mkfs.ext4 /dev/mapper/my_encrypted_partition

এবং এনক্রিপ্ট করা পার্টিশন মাউন্ট করতে একটি মাউন্ট পয়েন্ট তৈরি করুন। অবশেষে, আমরা মাউন্ট অপারেশন সফল হয়েছে কিনা তা নিশ্চিত করতে চাই।

# mkdir /mnt/enc
# mount /dev/mapper/my_encrypted_partition /mnt/enc
# mount | grep partition

আপনি যখন আপনার এনক্রিপ্ট করা ফাইল সিস্টেম থেকে লেখা বা পড়া শেষ করেন, কেবল এটি আনমাউন্ট করুন

# umount /mnt/enc

এবং LUKS পার্টিশনটি ব্যবহার করে বন্ধ করুন,

# cryptesetup luksClose my_encrypted_partition

অবশেষে, আমরা পরীক্ষা করব যে আমাদের এনক্রিপ্ট করা পার্টিশনটি নিরাপদ কিনা:

1. LUKS পার্টিশনটি খুলুন

# cryptsetup luksOpen /dev/sdb1 my_encrypted_partition

2. আপনার পাসফ্রেজ লিখুন

3. পার্টিশন মাউন্ট

# mount /dev/mapper/my_encrypted_partition /mnt/enc

৪. মাউন্ট পয়েন্টের ভিতরে একটি ডামি ফাইল তৈরি করুন।

# echo “This is Part 3 of a 12-article series about the LFCE certification” > /mnt/enc/testfile.txt

5. আপনার সবে তৈরি করা ফাইলটি আপনি অ্যাক্সেস করতে পারবেন তা যাচাই করুন।

# cat /mnt/enc/testfile.txt

The. ফাইল সিস্টেমটি আনমাউন্ট করুন।

# umount /mnt/enc

7. LUKS পার্টিশনটি বন্ধ করুন।

# cryptsetup luksClose my_encrypted_partition

৮. নিয়মিত ফাইল সিস্টেম হিসাবে পার্টিশনটি মাউন্ট করার চেষ্টা করুন। এটি একটি ত্রুটি নির্দেশ করা উচিত।

# mount /dev/sdb1 /mnt/enc

আরও সুরক্ষার জন্য অদলবদল স্থান এনক্রিপ্টিন করুন

এনক্রিপ্ট করা পার্টিশনটি ব্যবহার করার জন্য আপনি যে পাসফ্রেজ এর আগে প্রবেশ করেছিলেন সেটি খোলা অবস্থায় র্যাম মেমোরিতে সংরক্ষিত থাকে। কেউ যদি এই কীটিতে হাত পেতে পারেন তবে তিনি ডেটা ডিক্রিপ্ট করতে সক্ষম হবেন। ল্যাপটপের ক্ষেত্রে এটি করা বিশেষত সহজ, যেহেতু রu্যামের বিষয়বস্তু হাইবারনেট করার সময় অদলবদল বিভাজনে রাখা হয়।

চোরের কাছে আপনার কীটির অ্যাক্সেসযোগ্য অনুলিপি না এড়াতে, এই পদক্ষেপগুলি অনুসরণ করে স্ব্যাপ পার্টিশনটি এনক্রিপ্ট করুন:

1 উপযুক্ত আকারের (/dev/sdd1 ) এর সাথে অদলবদল হিসাবে ব্যবহার করার জন্য একটি পার্টিশন তৈরি করুন এবং এটি পূর্বে বর্ণিত হিসাবে এনক্রিপ্ট করুন। সুবিধার জন্য এটিকে কেবল " অদলবদ " নাম দিন ’

এটি স্যুপ পরিবর্তন হিসাবে সেট করুন এবং এটি সক্রিয় করুন।

# mkswap /dev/mapper/swap
# swapon /dev/mapper/swap

৩. পরবর্তী, /etc/fstab এ সম্পর্কিত এন্ট্রি পরিবর্তন করুন।

/dev/mapper/swap none        	swap	sw          	0   	0

৪. অবশেষে, /etc/crypttab সম্পাদনা করুন এবং পুনরায় বুট করুন।

swap               /dev/sdd1         /dev/urandom swap

একবার সিস্টেম বুট করা শেষ হয়ে গেলে আপনি অদলবদলের স্থানের অবস্থা যাচাই করতে পারেন:

# cryptsetup status swap

সারসংক্ষেপ

এই নিবন্ধে আমরা কীভাবে একটি পার্টিশন এনক্রিপ্ট করতে হবে এবং স্পেস স্পেসটি অনুসন্ধান করেছি। এই সেটআপের সাথে আপনার ডেটা যথেষ্ট নিরাপদ হওয়া উচিত। নিখরচায় পরীক্ষা নিরীক্ষা করুন এবং আপনার যদি প্রশ্ন বা মন্তব্য থাকে তবে আমাদের কাছে ফিরে আসতে দ্বিধা করবেন না। কেবল নীচের ফর্মটি ব্যবহার করুন - আপনার কাছ থেকে শুনে আমরা আরও বেশি আনন্দিত হব!