Kaip užšifruoti išorinį kietąjį diską „Linux“(su paveikslėliais)

Turinys:

Kaip užšifruoti išorinį kietąjį diską „Linux“(su paveikslėliais)
Kaip užšifruoti išorinį kietąjį diską „Linux“(su paveikslėliais)

Video: Kaip užšifruoti išorinį kietąjį diską „Linux“(su paveikslėliais)

Video: Kaip užšifruoti išorinį kietąjį diską „Linux“(su paveikslėliais)
Video: Parazitai organizme? 2024, Balandis
Anonim

Siekiant užkirsti kelią neteisėtai prieigai prie standžiojo disko duomenų, svarbu juos užšifruoti. Daugelis „Linux“platintojų siūlo šifruoti pagrindinį diską, kai jį įdiegsite, tačiau vėliau gali tekti užšifruoti išorinį standųjį diską. Skaitykite toliau, kad sužinotumėte, kaip tai padaryti.

Įspėjimas: naudojant neteisingą komandą arba netinkamus parametrus, įrenginys, kuris nėra numatytasis kietasis diskas, gali prarasti duomenis

Teisingai vykdydami šias instrukcijas, visi duomenys iš numatyto kietojo disko bus ištrinti. Laikykite visų svarbių duomenų atsarginę kopiją. Prieš atlikdami šiuos veiksmus, turėtumėte perskaityti visą straipsnį.

Žingsniai

1 dalis iš 2: Išorinio standžiojo disko šifravimas

Linux patikrinkite cryptfs version
Linux patikrinkite cryptfs version

Žingsnis 1. Patikrinkite, ar

cryptsetup

yra:

Į terminalą įveskite sudo cryptsetup --version. Jei vietoj spausdinimo versijos numerio atsiranda „komanda nerasta“, turite ją įdiegti

cryptsetup

  • Atkreipkite dėmesį, kad jums reikia naudoti

    sudo

    . Bandymas bėgti

    cryptsetup

    be

    sudo

  • rezultatas bus „komanda nerasta“, net jei programa įdiegta.
Linux fdisk be device
Linux fdisk be device

2 veiksmas. Patikrinkite, kurie įrenginiai yra prijungti:

sudo fdisk -l.

Prijunkite išorinį standųjį diską prie „Macbook Pro“1 veiksmas
Prijunkite išorinį standųjį diską prie „Macbook Pro“1 veiksmas

Žingsnis 3. Prijunkite išorinį standųjį diską

„Linux“fdisk su device
„Linux“fdisk su device

Žingsnis 4. Dar kartą patikrinkite, kurie įrenginiai prijungti

Dar kartą paleiskite sudo fdisk -l ir ieškokite kitokios dalies. Tai yra kietasis diskas, kurį prijungėte. Prisiminkite jo įrenginio pavadinimą (pvz.

/dev/sdb

). Šiame straipsnyje jis bus vadinamas

/dev/sdX

; būtinai pakeiskite jį tikru keliu visais atvejais.

Žingsnis 5. Kurkite norimų išsaugoti duomenų atsargines kopijas

Tolesni veiksmai ištrins visus duomenis iš kietojo disko.

„Linux“atjungti įrenginį
„Linux“atjungti įrenginį

6. Atjunkite išorinį standųjį diską

Neatjunkite - tik atjunkite. Tai galite padaryti naudodami failų tvarkyklę arba naudodami: sudo umount /dev /sdX

„Linux“nuvalykite disko failus
„Linux“nuvalykite disko failus

Žingsnis 7. Nuvalykite visas failų sistemas ir duomenis iš kietojo disko

Nors to nereikia šifravimui nustatyti, rekomenduojama.

  • Norėdami greitai nuvalyti tik failų sistemos antraštes, naudokite: sudo wipefs -a /dev /sdX
  • Norėdami perrašyti visus kietajame diske esančius duomenis, naudokite: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Nematysite eigos juostos ar bet kokios kitos išvesties, tačiau jei jūsų išoriniame standžiajame diske yra lemputė, kuri mirksi rašant diską, jis turėtų pradėti mirksėti.

    • Jei išorinis kietasis diskas yra didelis, tikėkitės, kad turėsite ilgai laukti. Nors tai priklauso nuo įrenginio ir standžiojo disko, galimas greitis yra 30 MB per sekundę, o 256 GB - apie 2½ valandos.
    • Jei norite pamatyti pažangą, sužinokite proceso ID

      dd

      tada atidarykite kitą terminalą ir naudokite sudo kill -USR1 pid (pid yra jūsų proceso ID). Tai nesustabdys proceso (pvz

      nužudyti

      be

      -1 JAV doleris

    • parametras tai padarytų), bet tik liepia atspausdinti, kiek baitų jis nukopijavo.
    • Naudoti sudo dd, jei =/dev/nulis =/dev/sdX bs = 1M, perrašyti nuliais, gali būti greičiau, tačiau yra šiek tiek mažiau saugu nei perrašymas atsitiktiniais duomenimis.
„Linux“šifravimo cryptsetup v2
„Linux“šifravimo cryptsetup v2

Žingsnis 8. Vykdyti

cryptsetup

:

sudo cryptsetup-verbose-verify-passphrase luksFormat /dev /sdX

  • cryptsetup

    įspės, kad duomenys bus neatšaukiamai perrašyti. Tipas

    TAIP

    kad patvirtintumėte, jog norite tai padaryti ir tęsti. Būsite paraginti pasirinkti slaptafrazę. Kai pasirinksite vieną, užtruks šiek tiek laiko, kol bus nustatytas šifravimas.

    cryptsetup

  • turėtų baigti žodžiu „Komanda sėkminga“.
  • Jei

    cryptsetup

    įspėja apie esamus skaidinius (su formos pranešimu

    ĮSPĖJIMAS: Įrenginyje /dev /sdX jau yra …… skaidinio parašas

  • ), netinkamai ištrynėte esamas failų sistemas. Turėtumėte atkreipti dėmesį į failų sistemų ir duomenų valymo veiksmą, tačiau taip pat galima nepaisyti įspėjimo ir tęsti.
„Linux“šifravimo sąranka „luksOpen“v2
„Linux“šifravimo sąranka „luksOpen“v2

9. Atidarykite užšifruotą skaidinį:

sudo cryptsetup luksOpen /dev /sdX sdX (pakeiskite abu

sdX

su šifruotu skaidiniu, kurį ką tik nustatėte.)

Būsite paraginti įvesti slaptafrazę. Įveskite slaptafrazę, kurią pasirinkote atlikdami ankstesnį veiksmą

„Linux“fdisk l žemėlapis v2
„Linux“fdisk l žemėlapis v2

Žingsnis 10. Patikrinkite, kur šifruotas skaidinys susietas

Paprastai tai yra

/dev/mapper/sdX

bet turėtumėte dar kartą patikrinti naudodami sudo fdisk -l.

„Linux mkfs ext4“užšifruotame skaidinyje v2
„Linux mkfs ext4“užšifruotame skaidinyje v2

Žingsnis 11. Sukurkite naują failų sistemą šifruotame skaidinyje

Įdiegus šifravimą buvo ištrinta visa, kas buvo anksčiau. Naudokite komandą: sudo mkfs.ext4/dev/mapper/sdX

  • Svarbu nurodyti

    /dev/mapper/sdX

    . Jei nurodysite

    /dev/sdX

  • vietoj to suformatuosite diską kaip nešifruotą EXT4 skaidinį.
  • Savo failų sistemai galite suteikti etiketę su parinktimi -L, pavyzdžiui: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
„Linux tune2fs“pašalina rezervuotą vietą v2
„Linux tune2fs“pašalina rezervuotą vietą v2

Žingsnis 12. Pašalinkite rezervuotą vietą

Pagal numatytuosius nustatymus tam tikra vieta buvo rezervuota, tačiau jei neketinate paleisti sistemos iš kietojo disko, galite ją pašalinti, kad standžiajame diske būtų šiek tiek daugiau vietos. Naudokite komandą: sudo tune2fs -m 0/dev/mapper/sdX

„Linux“pašalina užšifruotą skaidinį v2
„Linux“pašalina užšifruotą skaidinį v2

Žingsnis 13. Uždarykite užšifruotą įrenginį:

sudo cryptsetup luksClose sdX

Dabar galite saugiai atjungti išorinį standųjį diską. Instrukcijas, kaip vėl atidaryti ir naudoti, rasite skyriuje „Šifruoto išorinio standžiojo disko atidarymas“

2 dalis iš 2: Užšifruoto išorinio standžiojo disko atidarymas

Prijunkite išorinį standųjį diską prie „Macbook Pro“1 veiksmas
Prijunkite išorinį standųjį diską prie „Macbook Pro“1 veiksmas

Žingsnis 1. Prijunkite išorinį standųjį diską

„Linux“užšifruotas kietasis diskas prompt
„Linux“užšifruotas kietasis diskas prompt

Žingsnis 2. Palaukite ir pažiūrėkite, ar pasirodys raginimas

Kai kurios sistemos automatiškai paprašys slaptafrazės, o jei teisingai įvesite, sumontuokite įrenginį.

„Linux“rankiniu būdu prijungia šifruotą skaidinį
„Linux“rankiniu būdu prijungia šifruotą skaidinį

Žingsnis 3. Jei raginimas neatsidaro, sumontuokite diską rankiniu būdu

  • Raskite įrenginio pavadinimą: lsblk
  • Jei jį montuojate pirmą kartą, sukurkite katalogą, kuriame jis bus sumontuotas, pavyzdžiui: sudo mkdir /mnt /encrypted. Priešingu atveju naudokite anksčiau sukurtą katalogą.
  • Atidarykite užšifruotą skaidinį: sudo cryptsetup luksOpen /dev /sdX sdX
  • Įdiekite užšifruotą skaidinį: sudo mount/dev/mapper/sdX/mnt/encrypted
„Linux“sumontuotas aplankų koregavimo leidimas
„Linux“sumontuotas aplankų koregavimo leidimas

Žingsnis 4. Sureguliuokite diską, jei tai pirmas kartas

Kai pirmą kartą montuojate diską, reikia rašyti į diską

sudo

. Norėdami tai pakeisti, perleiskite aplanko nuosavybės teisę dabartiniam vartotojui: sudo chown -R `whoami`: users /mnt /encrypted

Jei standusis diskas buvo sumontuotas automatiškai, galite sužinoti, kur jis buvo sumontuotas, naudodami „lsblk“. Dažnai jis yra panašiu keliu:/media/your_username/drive_label

Žingsnis 5. Naudokite standųjį diską

Dabar galite naudoti savo užšifruotą standųjį diską, kaip ir bet kurį kitą standųjį diską, skaityti failus iš jo ir perkelti failus į jį.

„Linux“pašalina užšifruotą skaidinį
„Linux“pašalina užšifruotą skaidinį

6. Atjunkite užšifruotą standųjį diską

Tai būtina, kad galėtumėte saugiai jį atjungti. Tai galite padaryti per failų tvarkyklę arba per terminalą:

  • Atjunkite šifruotą skaidinį: sudo umount /mnt /encrypted
  • Uždarykite užšifruotą skaidinį: sudo cryptsetup luksClose sdX

    • Jei tai parodo klaidos pranešimą „Įrenginio sdX neaktyvus“, užšifruotas skaidinys buvo atidarytas kitu pavadinimu (taip gali atsitikti, pavyzdžiui, jei įvesite slaptafrazę, o ne rankiniu būdu). Jį galite rasti naudodami komandą lsblk. Ieškokite tipo įrašo

      kripta

    • .

Patarimai

  • Jei prieš atlikdami veiksmus atjungsite standųjį diską, tikėtina, kad jis nebus prijungtas, jei jį vėl prijungsite. Tokiu atveju suraskite jį naudodami sudo fdisk -l, tada atlikite veiksmus arba suformatuokite, kad būtų nešifruotas kietasis diskas.
  • cryptsetup

  • turi dažnai užduodamų klausimų dokumentą su išsamesne informacija apie jo naudojimą:

Įspėjimai

  • Perskaitykite kartu pateikiamus įspėjimus

    cryptsetup

  • . Tai galite perskaityti vadove su komanda man cryptsetup.
  • Šifravimas apsaugo jūsų standžiojo disko duomenis, kol šifruotas skaidinys nėra sumontuotas ir atidarytas. Nors jis atidarytas, jis vis tiek gali būti neteisėtai pasiekiamas, jei nesate atsargus.

Rekomenduojamas: