Lai novērstu neatļautu piekļuvi datiem cietajā diskā, ir svarīgi tos šifrēt. Daudzi Linux izplatītāji pēc instalēšanas piedāvā šifrēt jūsu galveno disku, taču vēlāk var būt nepieciešams šifrēt ārējo cieto disku. Lasiet tālāk, lai uzzinātu, kā.
Brīdinājums: Izmantojot nepareizu komandu vai nepareizus parametrus, iespējams, tiks zaudēti dati ierīcē, kas nav paredzētais cietais disks
Pareizi ievērojot šos norādījumus, visi dati no paredzētā cietā diska tiks izdzēsti. Saglabājiet visu svarīgo datu dublējumkopiju. Pirms šo darbību veikšanas jums vajadzētu izlasīt visu rakstu.
Soļi
1. daļa no 2: Ārējā cietā diska šifrēšana
1. darbība. Pārbaudiet, vai
kriptogrāfijas iestatīšana
ir klāt:
Terminālā ierakstiet sudo cryptsetup --version. Ja tā vietā, lai drukātu versijas numuru, tiek parādīts paziņojums "komanda nav atrasta", tā ir jāinstalē
kriptogrāfijas iestatīšana
-
Ņemiet vērā, ka jums ir jāizmanto
sudo
. Mēģinājums skriet
kriptogrāfijas iestatīšana
bez
sudo
- rezultāts būs "komanda nav atrasta" pat tad, ja programma ir instalēta.
2. darbība. Pārbaudiet, kuras ierīces ir pievienotas:
sudo fdisk -l.
Solis 3. Pievienojiet ārējo cieto disku
4. solis. Pārbaudiet, kuras ierīces ir pievienotas vēlreiz
Vēlreiz palaidiet sudo fdisk -l un meklējiet atšķirīgu daļu. Tas ir cietais disks, kuru pievienojāt. Atcerieties tās ierīces nosaukumu (piem.
/dev/sdb
). Šajā rakstā tas tiks apzīmēts kā
/dev/sdX
; noteikti aizstājiet to ar faktisko ceļu visos gadījumos.
5. solis. Dublējiet visus datus, kurus vēlaties paturēt
Nākamās darbības izdzēsīs visus datus no cietā diska.
6. darbība. Atvienojiet ārējo cieto disku
Neatvienojiet to - tikai atvienojiet. To var izdarīt, izmantojot failu pārvaldnieku vai ar: sudo umount /dev /sdX
7. solis. Noslaukiet visas failu sistēmas un datus no cietā diska
Lai gan tas nav nepieciešams šifrēšanas iestatīšanai, tas ir ieteicams.
- Lai ātri notīrītu tikai failu sistēmas galvenes, izmantojiet: sudo wipefs -a /dev /sdX
-
Lai pārrakstītu visus cietā diska datus, izmantojiet: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Jūs neredzēsiet progresa joslu vai citu izvadi, bet, ja ārējā cietajā diskā ir lampiņa, kas mirgo, kad disks tiek rakstīts, tam vajadzētu sākt mirgot.
- Ja ārējais cietais disks ir liels, gaidiet, ka jums būs jāgaida ilgs laiks. Lai gan tas ir atkarīgs no ierīces un cietā diska, iespējamais ātrums ir 30 MB sekundē, 256 GB aizņem apmēram 2½ stundas.
-
Ja vēlaties redzēt progresu, noskaidrojiet procesa ID
dd
pēc tam atveriet citu termināli un izmantojiet sudo kill -USR1 pid (pid ir jūsu procesa ID). Tas nebeigs procesu (kā
nogalināt
bez
-1 ASV dolārs
- parametrs), bet tikai liek tai izdrukāt, cik baitus tas ir nokopējis.
- Izmantojot sudo dd, ja =/dev/nulle =/dev/sdX bs = 1M, lai pārrakstītu ar nullēm, tā vietā var būt ātrāk, taču tā ir nedaudz mazāk droša nekā pārrakstīšana ar nejaušiem datiem.
8. solis. Palaist
kriptogrāfijas iestatīšana
:
sudo cryptsetup-verbose-verify-passphrase luksFormat /dev /sdX
-
kriptogrāfijas iestatīšana
brīdinās, ka dati tiks neatgriezeniski pārrakstīti. Tips
JĀ
lai apstiprinātu, ka vēlaties to darīt un turpināt. Jums tiks piedāvāts izvēlēties ieejas frāzi. Kad esat izvēlējies vienu, šifrēšanas iestatīšana prasīs zināmu laiku.
kriptogrāfijas iestatīšana
- jāpabeidz ar "Komanda veiksmīga".
-
Ja
kriptogrāfijas iestatīšana
brīdina par esošajiem nodalījumiem (ar veidlapas ziņojumu
BRĪDINĀJUMS: ierīcē /dev /sdX jau ir …… nodalījuma paraksts
- ), neesat pareizi izdzēsis esošās failu sistēmas. Jums vajadzētu atsaukties uz darbību, kas saistīta ar failu sistēmu un datu dzēšanu, taču ir iespējams arī ignorēt brīdinājumu un turpināt.
9. solis. Atveriet šifrēto nodalījumu:
sudo cryptsetup luksOpen /dev /sdX sdX (nomainiet abus
sdX
ar tikko iestatīto šifrēto nodalījumu.)
Jums tiks piedāvāts ievadīt ieejas frāzi. Ievadiet iepriekšējā solī izvēlēto ieejas frāzi
10. solis. Pārbaudiet, kur šifrētais nodalījums ir kartēts
Tas parasti ir
/dev/mapper/sdX
bet jums vajadzētu vēlreiz pārbaudīt, izmantojot sudo fdisk -l.
11. darbība. Šifrētā nodalījumā izveidojiet jaunu failu sistēmu
Šifrēšanas iestatīšana ir izdzēsusi visus iepriekšējos. Izmantojiet komandu: sudo mkfs.ext4/dev/mapper/sdX
-
Ir svarīgi norādīt
/dev/mapper/sdX
. Ja jūs norādāt
/dev/sdX
- tā vietā jūs formatēsit disku kā nešifrētu EXT4 nodalījumu.
- Varat savai failu sistēmai piešķirt etiķeti ar opciju -L, piemēram: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
12. solis. Noņemiet rezervēto vietu
Pēc noklusējuma daļa vietas ir rezervēta, taču, ja neplānojat palaist sistēmu no cietā diska, varat to noņemt, lai cietajā diskā būtu nedaudz vairāk vietas. Izmantojiet komandu: sudo tune2fs -m 0/dev/mapper/sdX
13. darbība. Aizveriet šifrēto ierīci:
sudo cryptsetup luksClose sdX
Tagad varat droši atvienot ārējo cieto disku. Norādījumus par tā atkārtotu atvēršanu un lietošanu skatiet sadaļā "Šifrēta ārējā cietā diska atvēršana"
2. daļa no 2: Šifrēta ārējā cietā diska atvēršana
1. darbība. Pievienojiet ārējo cieto disku
2. solis. Pagaidiet un pārbaudiet, vai tiek atvērta uzvedne
Dažas sistēmas automātiski pieprasīs ieejas frāzi, un, ja to ievadīsit pareizi, uzstādiet ierīci.
3. solis. Uzstādiet diskdzini manuāli, ja uzvedne netiek atvērta
- Atrodiet ierīces nosaukumu: lsblk
- Ja to instalējat pirmo reizi, izveidojiet direktoriju, kurā to uzstādīt, piemēram: sudo mkdir /mnt /encrypted. Pretējā gadījumā izmantojiet iepriekš izveidoto direktoriju.
- Atveriet šifrēto nodalījumu: sudo cryptsetup luksOpen /dev /sdX sdX
- Pievienojiet šifrēto nodalījumu: sudo mount/dev/mapper/sdX/mnt/šifrēts
4. solis. Pielāgojiet atļaujas, ja disku montējat pirmo reizi
Pirmo reizi uzstādot diskdzini, ir nepieciešams rakstīt diskdzinī
sudo
. Lai to mainītu, nododiet mapes īpašumtiesības pašreizējam lietotājam: sudo chown -R `whoami`: users /mnt /encrypted
Ja cietais disks tika uzstādīts automātiski, varat uzzināt, kur tas tika uzstādīts, izmantojot lsblk. Bieži vien tas atrodas ceļā, kas ir līdzīgs:/media/your_username/drive_label
5. solis. Izmantojiet cieto disku
Tagad jūs varat izmantot savu šifrēto cieto disku tāpat kā jebkuru citu cieto disku, lasot failus no tā un pārsūtot failus uz to.
6. darbība. Atvienojiet šifrēto cieto disku
Tas ir nepieciešams, lai to varētu droši atvienot. To var izdarīt, izmantojot failu pārvaldnieku vai termināli:
- Atvienojiet šifrēto nodalījumu: sudo umount /mnt /encrypted
-
Aizveriet šifrēto nodalījumu: sudo cryptsetup luksClose sdX
-
Ja tiek parādīts kļūdas ziņojums "Device sdX is not active.", Šifrētais nodalījums tika atvērts ar citu nosaukumu (tas var notikt, piemēram, ja uzvednē ievadījāt ieejas frāzi, nevis uzstādījāt manuāli). To var atrast ar komandu lsblk. Meklējiet tipa ierakstu
kapenes
- .
-
Padomi
- Ja pirms darbību pabeigšanas atvienojat cieto disku, iespējams, ka tas netiks pievienots, ja to atkal pievienosit. Tādā gadījumā atrodiet to, izmantojot sudo fdisk -l, pēc tam pabeidziet darbības vai formatējiet to, lai būtu šifrēts cietais disks.
-
kriptogrāfijas iestatīšana
- ir Biežāk uzdoto jautājumu dokuments ar sīkāku informāciju par tā izmantošanu:
Brīdinājumi
-
Izlasiet pievienotos brīdinājumus
kriptogrāfijas iestatīšana
- . Jūs varat tos izlasīt rokasgrāmatā ar komandu man cryptsetup.
- Šifrēšana aizsargā jūsu cietā diska datus, kamēr šifrētais nodalījums nav uzstādīts un atvērts. Kamēr tas ir atvērts, tam joprojām var būt nesankcionēta piekļuve, ja neesat piesardzīgs.