Rocky Linuxにおけるストレージ暗号化の実装ガイド
- 作成日 2024.12.16
- Rocky Linux
- Rocky Linux
この記事では、Rocky Linuxでストレージを暗号化する方法を詳しく解説します。ストレージ暗号化により、データが保護され、不正アクセスによる情報漏えいを防止できます。本手順に従い、安全なストレージ環境を構築しましょう。
暗号化の準備と必要なツールのインストール
まず、暗号化に必要なツールをインストールします。Rocky Linuxでは、「LUKS」(Linux Unified Key Setup)を使用して暗号化を実現します。
sudo dnf install -y cryptsetup暗号化対象のストレージの確認
暗号化するディスクまたはパーティションを確認します。以下のコマンドでディスク情報を一覧表示し、暗号化したいデバイスを確認します。
lsblk出力結果に表示された「NAME」列から、対象のデバイス(例:/dev/sdb1)を確認してください。
ストレージのバックアップ
暗号化プロセスによってデータが消去されるため、重要なデータは必ず事前にバックアップを取っておきましょう。
バックアップの一例:
sudo rsync -av /mnt/data /backup/dataストレージの初期化と暗号化設定
次に、選択したデバイスをLUKSで暗号化します。ここで、パスワードを設定するよう求められますので、安全なパスワードを入力してください。
sudo cryptsetup luksFormat /dev/sdb1警告メッセージが表示されますが、暗号化を実行する場合は「YES」と入力して進めます。
暗号化したストレージの開放
暗号化したストレージを開放し、データの書き込みができるようにします。以下のコマンドを実行し、ラベルを付けます(例:secure_data)。
sudo cryptsetup open /dev/sdb1 secure_dataこれにより、/dev/mapper/secure_dataとしてアクセスできるようになります。
ファイルシステムの作成
暗号化したボリュームにファイルシステムを作成します。ここでは、一般的なext4ファイルシステムを使用します。
sudo mkfs.ext4 /dev/mapper/secure_data暗号化ストレージのマウント
ファイルシステムを作成したら、ボリュームを任意のディレクトリにマウントします。ここでは、/mnt/secure_dataにマウントしています。
sudo mkdir -p /mnt/secure_data
sudo mount /dev/mapper/secure_data /mnt/secure_dataこのディレクトリにアクセスできることを確認し、正常にマウントされているか確認します。
暗号化ストレージの自動マウント設定
再起動後も暗号化ストレージを自動的にマウントするために、/etc/crypttabと/etc/fstabを編集します。
/etc/crypttabの設定
以下の行を/etc/crypttabファイルに追加します。
secure_data /dev/sdb1 none luks/etc/fstabの設定
次に、/etc/fstabにマウント設定を追加します。
/dev/mapper/secure_data /mnt/secure_data ext4 defaults 0 0これにより、システム起動時に自動的に暗号化ストレージがマウントされます。
暗号化ストレージのアンマウントとクローズ
使用後、暗号化したストレージをアンマウントして閉じることができます。
アンマウント:
sudo umount /mnt/secure_dataクローズ:
sudo cryptsetup close secure_dataこの手順で、安全にストレージを閉じることができます。
まとめ
以上が、Rocky Linuxでのストレージ暗号化の実装手順です。暗号化によりデータの保護が強化され、不正アクセスを防ぐことができます。適切にバックアップを取りながら、安心・安全なストレージ環境を構築しましょう。
-
前の記事
RHELのスナップショット管理 – BTRFSを使用したバックアップ手法 2024.12.16
-
次の記事
JavaScript EventEmitterとイベント駆動型プログラミングの極意 2024.12.16
コメントを書く