ഉബുണ്ടു 22.04 ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ ഫുൾ ഡിസ്ക് എങ്ങനെ എൻക്രിപ്റ്റ് ചെയ്യാം


ഫുൾ ഡിസ്uക് എൻക്രിപ്ഷൻ കൊണ്ടുവന്ന് മാർക്കറ്റ് ലീഡർ ആകുന്നതിലൂടെ അധിക പരിരക്ഷ ലഭിക്കുന്നതിന് Linux വിതരണങ്ങൾ ഒരു മികച്ച ജോലി ചെയ്തിട്ടുണ്ട്.

ഉബുണ്ടുവും നിരവധി സവിശേഷതകളാൽ സംയോജിപ്പിച്ചിരിക്കുന്നു, അവയിലൊന്നാണ് ഡിസ്ക് എൻക്രിപ്ഷൻ. നിങ്ങളുടെ ഉപകരണം മോഷ്ടിക്കപ്പെട്ടാലും, ഓരോ ബൂട്ടിലും നിങ്ങൾ പാസ്uകോഡ് നൽകേണ്ടതിനാൽ, എന്ത് വിലകൊടുത്തും അവരുടെ സ്വകാര്യ ഡാറ്റ സുരക്ഷിതമാക്കാൻ ആഗ്രഹിക്കുന്നവർക്ക് പൂർണ്ണ ഡിസ്uക് എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നത് നിർണായകമാണ്.

ബൂട്ട്, സ്വാപ്പ് പാർട്ടീഷൻ എന്നിവ ഉൾപ്പെടുന്ന നിങ്ങളുടെ ഡ്രൈവിന്റെ ഓരോ പാർട്ടീഷനിലും പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ പ്രയോഗിക്കപ്പെടുന്നതിനാൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ മാത്രമേ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കാൻ കഴിയൂ. ഇൻസ്റ്റാളേഷന്റെ തുടക്കം മുതൽ ഞങ്ങൾ ഇത് പ്രവർത്തനക്ഷമമാക്കേണ്ടതിന്റെ കാരണം ഇതാണ്.

ഈ ഘട്ടം ഘട്ടമായുള്ള ട്യൂട്ടോറിയൽ നിങ്ങൾക്ക് ഉബുണ്ടു 22.04-ൽ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാം എന്നതിനെ കുറിച്ച് നിങ്ങളെ നയിക്കും, അതിനായി ഞങ്ങൾ LVM (ലോജിക്കൽ വോളിയം മാനേജ്മെന്റ്), LUKS (എൻക്രിപ്ഷൻ ആവശ്യങ്ങൾക്കായി) ഉപയോഗിക്കാൻ പോകുന്നു.

  • ഒരു ബൂട്ട് ചെയ്യാവുന്ന USB ഡ്രൈവ്.
  • വലിയ ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യാൻ മതിയായ ബാൻഡ്uവിഡ്ത്ത് ഉള്ള ഇന്റർനെറ്റ് കണക്ഷൻ.
  • UEFI പ്രവർത്തനക്ഷമമാക്കിയ മദർബോർഡ്.

എന്നാൽ ഈ പ്രക്രിയയിലേക്ക് കടക്കുന്നതിന് മുമ്പ്, ഡിസ്ക് എൻക്രിപ്ഷന്റെ ഗുണദോഷങ്ങളെക്കുറിച്ച് നമുക്ക് ഒരു ഹ്രസ്വ ആശയം നൽകാം.

ഓരോ ഫീച്ചറും അതിന്റെ ഗുണദോഷങ്ങൾക്കൊപ്പം ചേർത്തിരിക്കുന്നു, ഡിസ്ക് എൻക്രിപ്ഷന്റെ കാര്യത്തിലും ഇത് ബാധകമാണ്. അതിനാൽ ചെയ്യാൻ പോകുന്ന ഘട്ടങ്ങളിൽ നിന്ന് എന്താണ് പ്രതീക്ഷിക്കേണ്ടതെന്നും എന്തല്ലെന്നും അറിയുന്നത് എല്ലായ്പ്പോഴും നല്ല ആശയമാണ്.

  • നിങ്ങളുടെ സെൻസിറ്റീവ് ഡാറ്റ മോഷണത്തിൽ നിന്ന് സംരക്ഷിക്കുന്നു - അതെ, നിങ്ങളുടെ സിസ്റ്റം മോഷ്ടിക്കപ്പെട്ടാലും നിങ്ങളുടെ സ്വകാര്യ ഡാറ്റ എല്ലായ്പ്പോഴും സുരക്ഷിതമായിരിക്കും എന്നതിനാൽ ഡിസ്ക് എൻക്രിപ്ഷന്റെ ഏറ്റവും ആവേശകരമായ സവിശേഷതയാണിത്. മോഷ്ടിക്കപ്പെടാൻ കൂടുതൽ സാധ്യതയുള്ള ലാപ്uടോപ്പുകൾ പോലുള്ള മൊബൈൽ ഉപകരണങ്ങളുടെ കാര്യത്തിൽ ഈ പോയിന്റ് കൂടുതൽ അനുയോജ്യമാണ്.
  • നിരീക്ഷണത്തിൽ നിന്ന് നിങ്ങളുടെ ഡാറ്റ സംരക്ഷിക്കുന്നു - ലിനക്uസിൽ നിങ്ങളുടെ സിസ്റ്റം ഹാക്ക് ചെയ്യപ്പെടാനുള്ള സാധ്യത വളരെ കുറവാണ്, എന്നാൽ മത്സ്യത്തൊഴിലാളി തട്ടിപ്പുകളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാൻ ഉപയോക്താവിന് വേണ്ടത്ര മിടുക്കില്ലെങ്കിൽ അത് ചെയ്യാൻ കഴിയും. നിങ്ങളുടെ കമ്പ്യൂട്ടർ ആക്രമണത്തിലാണെങ്കിൽപ്പോലും, ഹാക്കർക്ക് നിങ്ങളുടെ ഡാറ്റ ആക്uസസ് ചെയ്യാൻ കഴിയില്ല, അത് പ്രവർത്തനക്ഷമമാക്കുന്ന മറ്റൊരു തെളിവാണ്.

  • പ്രകടനത്തിൽ ആഘാതം - ആധുനിക കമ്പ്യൂട്ടറിന് ഒരു പ്രശ്നവുമില്ലാതെ എൻക്രിപ്ഷൻ കൈകാര്യം ചെയ്യാൻ കഴിയുന്നതിനാൽ കുറച്ച് റിസോഴ്സുകളുള്ള സിസ്റ്റങ്ങളിൽ മാത്രമേ ഇത് പ്രയോഗിക്കാൻ കഴിയൂ, പക്ഷേ ഉപയോഗിക്കുമ്പോൾ വായിക്കാനും എഴുതാനുമുള്ള വേഗത അൽപ്പം കുറവായിരിക്കും.

ഞങ്ങളുടെ അഭിപ്രായത്തിൽ, പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ എല്ലായ്പ്പോഴും ബുദ്ധിപരമായ തിരഞ്ഞെടുപ്പാണ്, കാരണം ഇത് ധാരാളം ഗുണങ്ങൾ വാഗ്ദാനം ചെയ്യുന്നു, അതേസമയം കുറച്ച് കൂടുതൽ വിഭവങ്ങൾ ഉപയോഗിച്ച് ദോഷങ്ങളെ മറികടക്കാൻ എളുപ്പമാണ്. അതിനാൽ, മികച്ച സുരക്ഷയ്ക്കായി ഒരു ചെറിയ പെർഫോമൻസ് ഡ്രോപ്പ് നിങ്ങൾക്ക് ശരിയാണെങ്കിൽ, നമുക്ക് എൻക്രിപ്ഷൻ പ്രക്രിയ ആരംഭിക്കാം.

ഉബുണ്ടു 22.04-ൽ മുഴുവൻ ഡിസ്കും എൻക്രിപ്റ്റ് ചെയ്യുന്നു

ഇത് തുടക്കക്കാർക്കുള്ള സൗഹൃദ ഗൈഡാണ്, ഓരോ ഘട്ടത്തിലൂടെയും ഇത് നിങ്ങളെ നയിക്കും, അതേസമയം വിപുലമായ ഉപയോക്താക്കൾക്ക് ഇപ്പോഴും ഇതിൽ നിന്ന് പ്രയോജനം നേടാനാകും.

ഔദ്യോഗിക ഉബുണ്ടു ഡൗൺലോഡ് പേജ് സന്ദർശിച്ച് ഉബുണ്ടു 22.04 LTS പതിപ്പ് തിരഞ്ഞെടുക്കുക, അത് സ്വയമേവ ഡൗൺലോഡ് ചെയ്യാൻ തുടങ്ങും.

യുഎസ്ബി ഡ്രൈവിലേക്ക് ഉബുണ്ടു ഐഎസ്ഒ ഇമേജ് ഫ്ലാഷ് ചെയ്യുന്നതിന്, ഞങ്ങൾ ബലെന എച്ചർ ഉപയോഗിക്കാൻ പോകുന്നു, അത് നിങ്ങൾ നിലവിൽ ഉപയോഗിക്കുന്ന OS സ്വയമേവ കണ്ടെത്തും. നിങ്ങൾ ബലേന എച്ചർ ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, അത് നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യുക.

ISO ഫയൽ ബേൺ ചെയ്യുന്നതിന്, balenaEtcher തുറന്ന് \Flash from file ഓപ്ഷൻ തിരഞ്ഞെടുത്ത് അടുത്തിടെ ഡൗൺലോഡ് ചെയ്ത Ubuntu 22.04 ISO ഫയൽ തിരഞ്ഞെടുക്കുക.

അടുത്തതായി, ഐഎസ്ഒ ഫയൽ ഫ്ലാഷ് ചെയ്യേണ്ട ഡ്രൈവ് തിരഞ്ഞെടുക്കുക. \ലക്ഷ്യം തിരഞ്ഞെടുക്കുക എന്ന ഓപ്uഷൻ തിരഞ്ഞെടുക്കുക, അത് നിങ്ങളുടെ സിസ്റ്റത്തിൽ മൌണ്ട് ചെയ്തിരിക്കുന്ന എല്ലാ ഡ്രൈവുകളും ലിസ്റ്റ് ചെയ്യും. ലഭ്യമായ ഓപ്ഷനുകളിൽ നിന്ന്, USB അല്ലെങ്കിൽ DVD ഡ്രൈവ് തിരഞ്ഞെടുക്കുക.

ഞങ്ങളുടെ USB ഡ്രൈവ് വിജയകരമായി ഫ്ലാഷ് ചെയ്തുകഴിഞ്ഞാൽ, USB ഡ്രൈവിൽ നിന്ന് ബൂട്ട് ചെയ്യാനുള്ള സമയമാണിത്. USB-ൽ നിന്ന് ബൂട്ട് ചെയ്യുന്നതിന്, നിങ്ങളുടെ സിസ്റ്റം റീബൂട്ട് ചെയ്ത് നിങ്ങളുടെ സിസ്റ്റം ബൂട്ട് ചെയ്യുമ്പോൾ F10, F2, F12, F1, അല്ലെങ്കിൽ DEL എന്നിവ ഉപയോഗിക്കുക. അവിടെ നിന്ന്, നിങ്ങളുടെ ബൂട്ട് ഡ്രൈവായി നിങ്ങളുടെ USB തിരഞ്ഞെടുക്കണം.

USB വഴി ബൂട്ട് ചെയ്തുകഴിഞ്ഞാൽ, നമുക്ക് പാർട്ടീഷനിംഗ്, എൻക്രിപ്ഷൻ ഭാഗത്തേക്ക് പോകാം. ഇത് ചില പുതിയ ഉപയോക്താക്കളെ കീഴടക്കിയേക്കാം, കാരണം ഇത് സങ്കീർണ്ണമാണെന്ന് തോന്നുമെങ്കിലും നിങ്ങൾ ഓരോ ഘട്ടവും പിന്തുടരേണ്ടതുണ്ട്, നിങ്ങളുടെ സിസ്റ്റം ഉടൻ തന്നെ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും.

ശ്രദ്ധിക്കുക: Nvme SSD ഉപയോക്താക്കൾക്ക് ചില കമാൻഡുകൾ വ്യത്യസ്തമാണ്, അതിനാൽ കമാൻഡ് പ്രയോഗിക്കുന്നതിന് മുമ്പ് നിർദ്ദേശങ്ങൾ വായിക്കുക, കാരണം ആവശ്യമുള്ളപ്പോൾ ഞങ്ങൾ അവയെ വേർതിരിച്ചിരിക്കുന്നു.

നിങ്ങൾ ഉബുണ്ടുവിലേക്ക് ബൂട്ട് ചെയ്തുകഴിഞ്ഞാൽ, നിങ്ങൾക്ക് രണ്ട് ഓപ്ഷനുകൾ ലഭിക്കും: ഉബുണ്ടു പരീക്ഷിച്ച് ഉബുണ്ടു ഇൻസ്റ്റാൾ ചെയ്യുക. നമ്മൾ പാർട്ടീഷനുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ പോകുന്നതിനാൽ, ഒരു ലൈവ് എൻവയോൺമെന്റ് ഉപയോഗിക്കേണ്ടതുണ്ട്. അതിനാൽ \ഉബുണ്ടു പരീക്ഷിക്കുക എന്ന് ലേബൽ ചെയ്തിരിക്കുന്ന ആദ്യ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക.

മുകളിൽ ഇടതുവശത്തുള്ള പ്രവർത്തനങ്ങളിൽ ക്ലിക്ക് ചെയ്ത് ടെർമിനലിനായി തിരയുക. ആദ്യ ഫലത്തിൽ എന്റർ അമർത്തുക, അത് ഞങ്ങൾക്ക് ടെർമിനൽ തുറക്കും. അടുത്തതായി, റൂട്ട് ഉപയോക്താവിലേക്ക് മാറുക, കാരണം നമ്മൾ ഉപയോഗിക്കാൻ പോകുന്ന എല്ലാ കമാൻഡുകൾക്കും അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങൾ ആവശ്യമാണ്.

$ sudo -i

വരാനിരിക്കുന്ന കമാൻഡുകൾ BASH-നെ വളരെയധികം ആശ്രയിക്കുന്നതിനാൽ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് സ്ഥിരസ്ഥിതി ഷെല്ലിൽ നിന്ന് BASH-ലേക്ക് മാറാം:

# bash

അടുത്തതായി, ഇൻസ്റ്റലേഷൻ ടാർഗെറ്റ് തിരിച്ചറിയുക, താഴെ പറയുന്ന കമാൻഡ് പ്രകാരം മൌണ്ട് ചെയ്ത എല്ലാ സ്റ്റോറേജ് ഡിവൈസുകളും നമ്മൾ ലിസ്റ്റ് ചെയ്യേണ്ടതുണ്ട്:

# lsblk

നിങ്ങൾക്ക് ടാർഗെറ്റ് പാർട്ടീഷൻ വലുപ്പമനുസരിച്ച് എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയും, മിക്ക കേസുകളിലും, അതിനെ sda എന്നും vda എന്നും വിളിക്കും. എന്റെ കാര്യത്തിൽ, ഇത് 20GB വലുപ്പമുള്ള sda ആണ്.

നിങ്ങൾ SATA SSD-കൾക്കായി HDD ഉപയോഗിക്കുകയാണെങ്കിൽ മാത്രമേ ഈ വിഭാഗം നിങ്ങൾക്ക് ബാധകമാകൂ. അതിനാൽ നിങ്ങൾ Nvme SSD ഉള്ള ഒരാളാണെങ്കിൽ, വേരിയബിൾ പേരുകൾ അനുവദിക്കുന്നത് ചുവടെയുള്ള ഘട്ടത്തിൽ വിശദീകരിച്ചിരിക്കുന്നു.

എന്റെ ടാർഗെറ്റ് ഉപകരണത്തിന് sda എന്ന് പേരിട്ടിരിക്കുന്നതിനാൽ, ഞാൻ ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കേണ്ടതുണ്ട്:

# export DEV="/dev/sda"

നിങ്ങൾ Nvme ഉപയോഗിക്കുന്ന ഒരാളാണെങ്കിൽ, നിങ്ങളുടെ ടാർഗെറ്റ് ഉപകരണത്തിന്റെ പേരിടൽ സ്കീം /dev/nvme$ {CONTROLLER}n$ {NAMESPACE}p$ {PARTITION} എന്നായിരിക്കും, അതിനാൽ ഒരു പാർട്ടീഷൻ മാത്രമേ ഉള്ളൂ എങ്കിൽ, അത് നൽകിയിരിക്കുന്ന കമാൻഡിന് സമാനമായ പേര് ഉണ്ടായിരിക്കാം:

# export DEV="/dev/nvme0n1"

ഇനി, എൻക്രിപ്റ്റ് ചെയ്ത ഡിവൈസ് മാപ്പറിനുള്ള വേരിയബിൾ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്യാം:

# export DM="${DEV##*/}"

ഓരോ Nvme ഉപകരണത്തിനും ‘p’ സഫിക്സിൽ ആവശ്യമായി വരും അതിനാൽ സഫിക്സ് ചേർക്കാൻ നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക:

# export DEVP="${DEV}$( if [[ "$DEV" =~ "nvme" ]]; then echo "p"; fi )"
# export DM="${DM}$( if [[ "$DM" =~ "nvme" ]]; then echo "p"; fi )"

ഒരു പുതിയ GPT പാർട്ടീഷൻ ടേബിൾ ഉണ്ടാക്കുന്നതിനായി, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമ്മൾ sgdidk യൂട്ടിലിറ്റി ഉപയോഗപ്പെടുത്താൻ പോകുന്നു:

# sgdisk --print $DEV

ഇപ്പോൾ നമുക്ക് ലഭ്യമായ എല്ലാ ഡാറ്റയും സുരക്ഷിതമായി നീക്കം ചെയ്യാൻ കഴിയും, എന്നാൽ നിലവിലുള്ള പാർട്ടീഷനുകൾക്കൊപ്പം നിങ്ങൾ ഈ സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്യുകയാണെങ്കിൽ, ദയവായി ഈ ഘട്ടം ഒഴിവാക്കുക.

ഡാറ്റ ഫോർമാറ്റ് ചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# sgdisk --zap-all $DEV

BIOS-മോഡ് GRUB-ന്റെ കോർ ഇമേജിനായി 2MB പാർട്ടീഷൻ, 768MB ബൂട്ട് പാർട്ടീഷൻ, EFI ഫയൽ സിസ്റ്റത്തിനായി 128MB എന്നിവ ഞങ്ങൾ അനുവദിക്കാൻ പോകുന്നു, നിങ്ങൾക്ക് ആവശ്യമുള്ള ഡാറ്റ സംഭരിക്കുന്നതിന് ശേഷിക്കുന്ന സ്ഥലം ഉപയോക്താവിന് അനുവദിക്കും.

നിങ്ങളുടെ ഡ്രൈവ് പാർട്ടീഷൻ ചെയ്യുന്നതിന് നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഓരോന്നായി ഉപയോഗിക്കുക:

# sgdisk --new=1:0:+768M $DEV
# sgdisk --new=2:0:+2M $DEV
# sgdisk --new=3:0:+128M $DEV
# sgdisk --new=5:0:0 $DEV
# sgdisk --typecode=1:8301 --typecode=2:ef02 --typecode=3:ef00 --typecode=5:8301 $DEV

പാർട്ടീഷനുകളുടെ പേര് മാറ്റാൻ, നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക:

# sgdisk --change-name=1:/boot --change-name=2:GRUB --change-name=3:EFI-SP --change-name=5:rootfs $DEV
# sgdisk --hybrid 1:2:3 $DEV

അടുത്തിടെ സൃഷ്ടിച്ച പാർട്ടീഷനുകൾ ലിസ്റ്റുചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# sgdisk --print $DEV

ബൂട്ട് പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് നമുക്ക് എൻക്രിപ്ഷൻ പ്രക്രിയ ആരംഭിക്കാം. നിങ്ങളുടെ അനുവാദം ചോദിക്കുമ്പോൾ എല്ലാ ക്യാപ്സുകളിലും നിങ്ങൾ YES എന്ന് ടൈപ്പ് ചെയ്യേണ്ടതുണ്ട്.

# cryptsetup luksFormat --type=luks1 ${DEV}1

ഇനി, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് OS പാർട്ടീഷൻ എൻക്രിപ്റ്റ് ചെയ്യാം:

# cryptsetup luksFormat --type=luks1 ${DEV}5

കൂടുതൽ ഇൻസ്റ്റലേഷനായി, ബൂട്ട്, ഒഎസ് പാർട്ടീഷനുകൾ അൺലോക്ക് ചെയ്യുന്നതിന് താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് നമ്മൾ എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷനുകൾ അൺലോക്ക് ചെയ്യണം.

# cryptsetup open ${DEV}1 LUKS_BOOT
# cryptsetup open ${DEV}5 ${DM}5_crypt

നിങ്ങളുടെ സിസ്റ്റത്തിൽ Nvme SSD ഉണ്ടെങ്കിൽ മാത്രമേ ഈ ഘട്ടം ബാധകമാകൂ. ബൂട്ട്, ഒഎസ് പാർട്ടീഷനുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക:

# cryptsetup luksFormat --type=luks1 ${DEVP}1
# cryptsetup luksFormat --type=luks1 ${DEVP}5

ഇപ്പോൾ, നമുക്ക് എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷനുകൾ അൺലോക്ക് ചെയ്യാം, കാരണം ഇൻസ്റ്റലേഷനിൽ കൂടുതൽ പ്രോസസ്സ് ചെയ്യേണ്ടത് ആവശ്യമാണ്.

# cryptsetup open ${DEVP}1 LUKS_BOOT
# cryptsetup open ${DEVP}5 ${DM}5_crypt

ഇത് ഏറ്റവും നിർണായകമായ ഘട്ടങ്ങളിലൊന്നാണ്, ചെയ്തില്ലെങ്കിൽ, ഫയൽ-സിസ്റ്റം എഴുതാനുള്ള കഴിവ് ഇൻസ്റ്റാളർ പ്രവർത്തനരഹിതമാക്കും. ഫോർമാറ്റിംഗ് ആരംഭിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# mkfs.ext4 -L boot /dev/mapper/LUKS_BOOT

നിങ്ങളുടെ സിസ്റ്റത്തിൽ HDD, SATA SSD എന്നിവ സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ, FAT16-ൽ ഫോർമാറ്റ് ചെയ്യുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# mkfs.vfat -F 16 -n EFI-SP ${DEV}3

അതിനാൽ നിങ്ങളുടെ സിസ്റ്റം Nvme SSD ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് എളുപ്പത്തിൽ 3rd പാർട്ടീഷൻ ഫോർമാറ്റ് ചെയ്യാം:

# mkfs.vfat -F 16 -n EFI-SP ${DEVP}3

ഞാൻ ഏറ്റവും കൂടുതൽ അഭിനന്ദിക്കുന്ന ഫംഗ്uഷനുകളിൽ ഒന്നാണ് എൽവിഎം. നിങ്ങൾ എൽവിഎം ഫീച്ചറുകൾ ഉപയോഗിക്കുന്നില്ലെങ്കിലും, അത് പ്രവർത്തനക്ഷമമാക്കുന്നത് നിങ്ങളുടെ സിസ്റ്റത്തിന് ഹാനികരമാകില്ല, ഭാവിയിൽ, നിങ്ങൾക്ക് എൽവിഎം നൽകുന്ന എന്തെങ്കിലും ഫീച്ചർ വേണമെങ്കിൽ, പ്രശ്നങ്ങളൊന്നും കൂടാതെ നിങ്ങൾക്ക് അവ ഉപയോഗിക്കാം.

ഇവിടെ, ഞങ്ങൾ സ്വാപ്പ് പാർട്ടീഷനായി 4GB അനുവദിക്കാൻ പോകുന്നു, അത് സിസ്റ്റം മെമ്മറി തീരുമ്പോൾ ഡിസ്ക് സ്പേസ് ഉപയോഗിക്കും. റൂട്ടിനായി ഞങ്ങൾ 80% ഫ്രീ സ്uപെയ്uസും അനുവദിക്കുന്നുണ്ട്, അതിനാൽ ഉപയോക്താവിന് അവന്റെ ഡിസ്uക് സ്uപെയ്uസ് പരമാവധി സാധ്യതകൾ ഉപയോഗിക്കാനാകും.

തീർച്ചയായും, നിങ്ങളുടെ ഉപയോഗ സാഹചര്യങ്ങൾക്കനുസരിച്ച് നിങ്ങൾക്ക് ഇത് മാറ്റാനും ഭാവിയിൽ അത് പരിഷ്കരിക്കാനും കഴിയും. നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഓരോന്നായി ഉപയോഗിക്കുക, നിങ്ങളുടെ സിസ്റ്റം അൽപ്പസമയത്തിനുള്ളിൽ എൽവിഎം തയ്യാറാകും:

# pvcreate /dev/mapper/${DM}5_crypt
# vgcreate ubuntu--vg /dev/mapper/${DM}5_crypt
# lvcreate -L 4G -n swap_1 ubuntu—vg
# lvcreate -l 80%FREE -n root ubuntu--vg

ഉബുണ്ടു ഇൻസ്റ്റാളർ ആരംഭിക്കാനുള്ള സമയമാണിത്. ഇൻസ്റ്റാളർ ചെറുതാക്കുക, നിങ്ങൾ ഹോം സ്ക്രീനിൽ ഇൻസ്റ്റാളർ കണ്ടെത്തും.

നിങ്ങൾ സാധാരണ ഇൻസ്uറ്റലേഷനുമായോ കുറഞ്ഞതോ ആയാലും, അത് നിങ്ങളുടേതാണ്, എന്നാൽ നിങ്ങൾക്ക് മികച്ച അനുഭവം ലഭിക്കുന്നതിന് ചില ഓപ്ഷനുകൾ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്, അത് അപ്uഡേറ്റുകളും മൂന്നാം കക്ഷി ഡ്രൈവറുകളും കോഡെക്കുകളും ഇൻസ്റ്റാൾ ചെയ്യുന്നു, അത് തീർച്ചയായും നിങ്ങളുടെ ഉപയോക്തൃ അനുഭവം മെച്ചപ്പെടുത്തുകയും സംരക്ഷിക്കുകയും ചെയ്യും. ഇൻസ്റ്റാളേഷന് ശേഷമുള്ള സമയം.

ഇൻസ്റ്റലേഷൻ തരത്തിന്റെ വിഭാഗത്തിൽ, \മറ്റെന്തെങ്കിലും എന്ന് ലേബൽ ചെയ്uതിരിക്കുന്ന ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക, അത് നമ്മൾ സ്വമേധയാ ഉണ്ടാക്കിയ പാർട്ടീഷനുകൾ കൈകാര്യം ചെയ്യാൻ ഞങ്ങളെ സഹായിക്കും.

ഇവിടെ, ഒരേ പേരിൽ ഒന്നിലധികം പാർട്ടീഷനുകൾ നിങ്ങൾ കണ്ടെത്തും. ഇൻസ്റ്റാളർ എടുത്ത വലുപ്പം പരാമർശിക്കുന്നതിനാൽ നിങ്ങൾക്ക് യഥാർത്ഥമായത് എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയും. ഇപ്പോൾ, നമുക്ക് LUKS_BOOT ഉപയോഗിച്ച് ആരംഭിക്കാം.

LUKS_BOOT തിരഞ്ഞെടുത്ത് മാറ്റുക ബട്ടണിൽ ക്ലിക്കുചെയ്യുക.

ഇപ്പോൾ, ആദ്യ ഓപ്ഷനിൽ Ext4 ജേർണലിംഗ് ഫയൽ സിസ്റ്റം തിരഞ്ഞെടുക്കുക. പാർട്ടീഷൻ ഓപ്uഷൻ ഫോർമാറ്റ് ചെയ്യുക, മൗണ്ട് പോയിന്റിൽ, /boot തിരഞ്ഞെടുക്കുക.

അതുപോലെ, ubuntu-vg-root തിരഞ്ഞെടുത്ത് മാറ്റുക ബട്ടണിൽ ക്ലിക്കുചെയ്യുക. ഇവിടെ, ആദ്യ ഓപ്ഷനിൽ Ext4 ജേർണലിംഗ് ഫയൽ സിസ്റ്റം തിരഞ്ഞെടുക്കുക. പാർട്ടീഷൻ ഓപ്ഷൻ ഫോർമാറ്റ് പ്രവർത്തനക്ഷമമാക്കുക, അവസാനത്തേതിൽ \/ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക.

ഇപ്പോൾ, ubuntu-vg-swap_1 തിരഞ്ഞെടുത്ത് ഓപ്ഷനുകൾ ബട്ടണിൽ ക്ലിക്കുചെയ്യുക. സ്വാപ്പ് ഏരിയ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക, അത്രമാത്രം.

മാറ്റങ്ങൾ അന്തിമമാക്കി നിങ്ങളുടെ നിലവിലെ സ്ഥാനം തിരഞ്ഞെടുക്കുക.

ഉപയോക്താവിനെ സൃഷ്uടിച്ച ശേഷം, ഇപ്പോൾ ഇൻസ്റ്റാൾ ചെയ്യുക എന്ന ബട്ടണിൽ ക്ലിക്ക് ചെയ്യരുത്, കാരണം ഒരു പുതിയ ഉപയോക്താവിനെ സൃഷ്uടിച്ചതിന് ശേഷം ഞങ്ങൾ ചില കമാൻഡുകൾ പ്രയോഗിക്കാൻ പോകുന്നു. ശക്തമായ പാസ്uവേഡ് ഉപയോഗിച്ച് ഉപയോക്താവിനെ സൃഷ്uടിക്കുക.

നിങ്ങൾ ഒരു ഉപയോക്താവിനെ സൃഷ്ടിച്ചതിന് ശേഷം, നിങ്ങളുടെ ടെർമിനൽ തുറന്ന് നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക, ഇൻസ്റ്റാളേഷൻ ആരംഭിക്കുന്നതിന് മുമ്പ് ഞങ്ങൾ GRUB-ൽ എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കാൻ പോകുന്നു:

# while [ ! -d /target/etc/default/grub.d ]; do sleep 1; done; echo "GRUB_ENABLE_CRYPTODISK=y" > /target/etc/default/grub.d/local.cfg

ഇൻസ്റ്റാളേഷൻ പൂർത്തിയായിക്കഴിഞ്ഞാൽ, ബൂട്ടബിൾ ഡ്രൈവ് ഉപയോഗിക്കേണ്ട ചില മാറ്റങ്ങളിലേക്ക് ഞങ്ങൾ പോകുന്നതിനാൽ ടെസ്റ്റിംഗ് തുടരുക എന്നതിൽ ക്ലിക്ക് ചെയ്യുക.

ഈ വിഭാഗത്തിൽ, ഞങ്ങൾ ഡ്രൈവുകൾ മൌണ്ട് ചെയ്യാനും ആവശ്യമായ പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യാനും എൻക്രിപ്ഷൻ പ്രവർത്തിക്കുന്നതിന് ആവശ്യമായ ചില മാറ്റങ്ങൾ വരുത്താനും പോകുന്നു. അതിനാൽ നിങ്ങളുടെ ടെർമിനൽ തുറന്ന് നൽകിയിരിക്കുന്ന ഘട്ടങ്ങൾ പാലിക്കുക:

നമ്മൾ ഇപ്പോൾ ഉബുണ്ടു ഇൻസ്റ്റാൾ ചെയ്ത പാർട്ടീഷനുകൾ ആക്സസ് ചെയ്യാൻ Chroot ഉപയോഗിക്കുന്നു. നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക, അവയിലൊന്ന് മൗണ്ടിംഗ് ഡ്രൈവും chroot-പരിസ്ഥിതി സൃഷ്ടിക്കലും ഉൾപ്പെടുന്നു.

# mount /dev/mapper/ubuntu----vg-root /target
# for n in proc sys dev etc/resolv.conf; do mount --rbind /$n /target/$n; done 
# chroot /target
# mount -a

ബൂട്ട് സമയത്ത് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ അൺലോക്ക് ചെയ്യുന്നതിന് Cryptsetup പാക്കേജ് ഉത്തരവാദിയായിരിക്കും, നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് ഇത് എളുപ്പത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യാം:

# apt install -y cryptsetup-initramfs

ഡീക്രിപ്uഷനായി പാസ്uകോഡ് ക്രോസ്-ചെക്ക് ചെയ്യാൻ കീ ഫയൽ ഉപയോഗിക്കും, അത് എൻക്രിപ്റ്റ് ചെയ്ത പാർട്ടീഷൻ കൂടിയായ /boot/-ൽ സേവ് ചെയ്യപ്പെടും. കൂടുതൽ മുന്നോട്ട് പോകാൻ നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# echo "KEYFILE_PATTERN=/etc/luks/*.keyfile" >> /etc/cryptsetup-initramfs/conf-hook 
# echo "UMASK=0077" >> /etc/initramfs-tools/initramfs.conf 

ഞങ്ങൾ 512 ബൈറ്റുകളുടെ ഒരു കീ ഫയൽ സൃഷ്ടിക്കാൻ പോകുന്നു, അത് സുരക്ഷിതമാക്കും, കൂടാതെ എൻക്രിപ്റ്റ് ചെയ്ത വോള്യങ്ങളും ചേർക്കാൻ പോകുന്നു. നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് അത് നേടാനാകും:

# mkdir /etc/luks
# dd if=/dev/urandom of=/etc/luks/boot_os.keyfile bs=512 count=1
# chmod u=rx,go-rwx /etc/luks
# chmod u=r,go-rwx /etc/luks/boot_os.keyfile

ഞങ്ങളുടെ സിസ്റ്റം വിജയകരമായി എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഞങ്ങൾ വളരെ അടുത്തായതിനാൽ ഇത് അവസാന ഘട്ടങ്ങളിലൊന്നാണ്. boot_os.key ഫയലിൽ കീകൾ ചേർക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

# cryptsetup luksAddKey ${DEV}1 /etc/luks/boot_os.keyfile
# cryptsetup luksAddKey ${DEV}5 /etc/luks/boot_os.keyfile 

crypttab-ലേക്ക് കീകൾ ചേർക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# echo "LUKS_BOOT UUID=$(blkid -s UUID -o value ${DEV}1) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
# echo "${DM}5_crypt UUID=$(blkid -s UUID -o value ${DEV}5) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab

നിങ്ങൾ Nvme SSD ഉപയോഗിക്കുകയാണെങ്കിൽ, boot_os.file-ൽ കീകൾ ചേർക്കുന്നതിന് നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കാം:

# cryptsetup luksAddKey ${DEVP}1 /etc/luks/boot_os.keyfile
# cryptsetup luksAddKey ${DEVP}5 /etc/luks/boot_os.keyfile 

അതുപോലെ, crypttab-ൽ കീകൾ ചേർക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

# echo "LUKS_BOOT UUID=$(blkid -s UUID -o value ${DEVP}1) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
# echo "${DM}5_crypt UUID=$(blkid -s UUID -o value ${DEVP}5) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab

ഇനി നമുക്ക് initialramfs ഫയലുകൾ അപ്ഡേറ്റ് ചെയ്യാം, കാരണം അത് താഴെ പറയുന്ന കമാൻഡ് വഴി അൺലോക്കിംഗ് സ്ക്രിപ്റ്റുകളും കീ-ഫയലും ചേർക്കും:

# update-initramfs -u -k all

ഇപ്പോൾ, നിങ്ങളുടെ സിസ്റ്റം റീബൂട്ട് ചെയ്യുക, അത് നിങ്ങളുടെ സിസ്റ്റം ബൂട്ട് ചെയ്യുന്നതിനുള്ള GRUB പാസ്-ഫ്രേസ് പ്രോംപ്റ്റിൽ നിങ്ങളെ എത്തിക്കും.

ഈ ഗൈഡിന് പിന്നിലെ പ്രധാന ഉദ്ദേശം, ഉബുണ്ടുവിൽ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിലൂടെ തുടക്കക്കാർക്ക് പോലും അവരുടെ സിസ്റ്റം സുരക്ഷിതമാക്കാൻ കഴിയുന്ന ഒരു എളുപ്പത്തിൽ പിന്തുടരാവുന്ന ഒരു നടപടിക്രമം ഉണ്ടാക്കുക എന്നതായിരുന്നു.