Jak utworzyć zaszyfrowany kontener LUKS w Linuksie i automatycznie montować go przy starcie systemu
🔐 Jak utworzyć zaszyfrowany kontener LUKS w Linuksie i automatycznie montować go przy starcie systemu
LUKS (Linux Unified Key Setup) to standard szyfrowania dysków i partycji w Linuksie. W tym poradniku pokażę, jak:
✅ utworzyć zaszyfrowany kontener plikowy,
✅ zamontować go i odszyfrować ręcznie lub automatycznie,
✅ używać go jak wirtualny dysk (np. do przechowywania logów, backupów, kluczy),
✅ zintegrować z systemd i crypttab.
📦 Zastosowania kontenera LUKS
- przechowywanie danych RODO/ISO (audytowalność),
- ochrona backupów offline,
- prywatne repozytorium haseł, kluczy GPG, SSH,
- zabezpieczone miejsce na logi serwera lub /home,
- zewnętrzny dysk USB z szyfrowaniem.
🛠️ Krok 1: Tworzenie pustego pliku – kontenera
dd if=/dev/zero of=/secure-volume.img bs=1M count=2048
To utworzy 2 GB plik-kontener. Możesz zmienić rozmiar (np. count=10240 dla 10 GB).
🔐 Krok 2: Inicjalizacja szyfrowania LUKS
sudo cryptsetup luksFormat /secure-volume.img
Potwierdź wpisując YES, a następnie ustaw hasło.

🔓 Krok 3: Otwórz i odszyfruj kontener
sudo cryptsetup open /secure-volume.img securevol
To utworzy /dev/mapper/securevol.
🧾 Krok 4: Utwórz system plików i zamontuj
sudo mkfs.ext4 /dev/mapper/securevol
sudo mkdir /mnt/securevol
sudo mount /dev/mapper/securevol /mnt/securevol
🔒 Krok 5: Odmontowanie i zamknięcie
sudo umount /mnt/securevol
sudo cryptsetup close securevol
⚙️ Krok 6: Automatyczne montowanie przy starcie systemu
🗂️ 1. Dodaj wpis do /etc/crypttab
sudo nano /etc/crypttab
Dodaj:
securevol /secure-volume.img none luks
securevol– alias, który pojawi się w/dev/mapper/none– system zapyta o hasło przy starcie (możesz też użyćkeyfile)
🗂️ 2. Dodaj wpis do /etc/fstab
sudo nano /etc/fstab
Dodaj:
/dev/mapper/securevol /mnt/securevol ext4 defaults 0 2
🛡️ Opcjonalnie: automatyzacja z kluczem (bez pytania o hasło)
- Wygeneruj plik klucza:
sudo dd if=/dev/urandom of=/root/securevol.key bs=1 count=64
sudo chmod 600 /root/securevol.key
- Dodaj klucz do kontenera:
sudo cryptsetup luksAddKey /secure-volume.img /root/securevol.key
- Zmień wpis w
/etc/crypttab:
securevol /secure-volume.img /root/securevol.key luks
🧠 Pro tipy
- LUKS wspiera wiele haseł/kluczy – idealne do rotacji
- Możesz użyć LUKS na dyskach zewnętrznych i USB
- Używaj
udisksctllubGNOME Disksdo GUI-zarządzania - Monitoruj stan kontenera z
lsblk,cryptsetup status securevol
✅ Podsumowanie
✔️ Kontener LUKS to bardzo bezpieczny sposób przechowywania danych,
✔️ Nadaje się zarówno do backupów, jak i danych operacyjnych,
✔️ Można go zintegrować z bootowaniem systemu, systemd i cron,
✔️ Zapewnia pełną zgodność z wymaganiami prywatności (np. RODO).






