Clonar un disco en Linux con dd: Guía paso a paso

El comando dd es una poderosa herramienta de Linux para clonar discos duros, realizar copias de seguridad y recuperar datos. En este artículo, te explicamos paso a paso cómo usarlo de manera segura y eficiente.

1. Requisitos previos

Antes de comenzar, asegúrate de:

  • Tener privilegios de administrador (sudo).
  • Contar con un disco de destino con suficiente espacio.
  • Respaldar datos importantes, ya que un error podría sobrescribir información.

2. Identificar los discos

Para listar los discos disponibles, usa el siguiente comando:

sudo fdisk -l
listar-discos-disponibles

Identifica el disco origen (por ejemplo, /dev/sda) y el disco destino (por ejemplo, /dev/sdb).

3. Clonar el disco con dd

El siguiente comando copia sda a sdb sector por sector:

sudo dd if=/dev/sda of=/dev/sdb bs=64K status=progress

if indica el disco origen.

of indica el disco destino.

bs=64K define el tamaño del bloque de datos.

status=progress muestra el progreso.

clonado-disco-linux-dd

4. Verificar integridad con hash

Para asegurarte de que la clonación es exacta, calcula el hash del disco original y del clonado:

sha512sum /dev/sda
sha512sum /dev/sdb

La siguiente captura es el hash del disco original.

comprobar-hash-disco

Para poder obtener el hash del disco destino clonado, ya que en este caso el disco es mas grande que el original hay que calcular el hash solo de la parte correspondiente.

Para ello vamos a hacer un fdisk -l y vamos a coger el numero de sectores que tiene el disco y los bytes de cada sector.

comprobar-numero-sectores-disco

Una vez con la siguiente informacion vamos a ejecutar el siguiente comando para calcular el hash.’

sudo dd if=/dev/sdb count=10485760 bs=512 | sha512sum
comprobar-hash-disco-destino

Entradas relacionadas

Cómo usar dnSpy en Windows: Guía completa

Introducción dnSpy es una potente herramienta de depuración y edición de assemblies .NET que permite a los desarrolladores e ingenieros de software analizar y modificar aplicaciones escritas…

Instalar dnSpy en Windows: Guía Paso a Paso

Introducción dnSpy es una herramienta de análisis y depuración de código .NET que permite la inspección y modificación de aplicaciones basadas en este framework. Su principal uso…

Kali Linux pantalla negra: Soluciones efectivas

Introducción Kali Linux es una distribución de Linux basada en Debian, especializada en la seguridad de la información y en pruebas de penetración. Se utiliza ampliamente por…

Ghidra ingeniería inversa: Análisis y descompilación de sof…

Introducción Ghidra es una herramienta de ingeniería inversa desarrollada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que permite el análisis y la descompilación…

Controlar ESP32 desde Telegram: Guía Completa

Introducción Controlar un ESP32 desde Telegram es una técnica que permite integrar dispositivos IoT con la plataforma de mensajería más popular, facilitando el control y la monitorización…

Cómo usar Toycon: Guía completa para la gestión de redes

Introducción a Toycon Toycon es una herramienta de software diseñada para facilitar la gestión de la infraestructura de redes y la automatización de tareas administrativas en entornos…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

×