Om ongemagtigde toegang tot die data op 'n hardeskyf te voorkom, is dit belangrik om dit te enkripteer. Baie Linux -verspreidings bied aan om u hoofskyf te enkripteer tydens die installasie, maar u moet moontlik later 'n eksterne hardeskyf versleut. Lees verder om te leer hoe.
Waarskuwing: As u 'n verkeerde opdrag of verkeerde parameters gebruik, kan dit dataverlies veroorsaak op 'n toestel wat nie die bedoelde hardeskyf is nie
As u hierdie instruksies korrek volg, word alle data van die beoogde hardeskyf uitgevee. Hou 'n rugsteun van alle belangrike data. U moet die hele artikel lees voordat u hierdie stappe uitvoer.
Stappe
Deel 1 van 2: Enkripteer 'n eksterne hardeskyf
Stap 1. Kyk of
cryptsetup
is teenwoordig:
Tik sudo cryptsetup --version in die terminale. As die opdrag nie gevind word nie, in plaas van 'n weergawenommer te druk, moet u dit installeer
cryptsetup
-
Let daarop dat u dit moet gebruik
sudo
. Poging om te hardloop
cryptsetup
sonder
sudo
- sal lei tot 'opdrag nie gevind nie', selfs al is die program geïnstalleer.
Stap 2. Kyk watter toestelle gekoppel is:
sudo fdisk -l.
Stap 3. Koppel die eksterne hardeskyf
Stap 4. Kyk watter toestelle weer verbind is
Begin sudo fdisk -l weer en soek 'n ander deel. Dit is die hardeskyf wat u gekoppel het. Onthou die toestelnaam (bv.
/dev/sdb
). In hierdie artikel word daarna verwys as
/dev/sdX
; maak seker dat u dit in alle gevalle vervang met die werklike pad.
Stap 5. Maak 'n rugsteun van alle data wat u wil bewaar
Die volgende stappe sal alle data van die hardeskyf uitvee.
Stap 6. Ontkoppel die eksterne hardeskyf
Moenie dit ontkoppel nie - ontkoppel dit net. U kan dit doen via u lêerbestuurder, of met: sudo umount /dev /sdX
Stap 7. Vee alle lêerstelsels en data van die hardeskyf af
Alhoewel dit nie nodig is vir die opstel van die enkripsie nie, word dit aanbeveel.
- Om slegs die lêerstelselopskrifte vinnig uit te vee, gebruik: sudo wipefs -a /dev /sdX
-
Om al die data op die hardeskyf oor te skryf, gebruik: sudo dd if =/dev/urandom van =/dev/sdX bs = 1M. U sal nie 'n vorderingsbalk of enige ander uitvoer sien nie, maar as u eksterne hardeskyf 'n lamp het wat knipper wanneer die stasie geskryf word, moet dit begin knip.
- As die eksterne hardeskyf groot is, moet u lank wag. Alhoewel dit afhang van die toestel en die hardeskyf, is die moontlike snelheid 30 MB per sekonde, wat ongeveer 2½ uur vir 256 GB neem.
-
As u die vordering wil sien, vind u die proses -ID van die
dd
maak dan 'n ander terminale oop en gebruik sudo kill -USR1 pid (pid is u proses -ID). Dit sal die proses nie beëindig nie (as
doodmaak
sonder die
-USR1
- parameter sou doen), maar vertel dit net om te druk hoeveel grepe dit gekopieer het.
- Dit kan vinniger wees om sudo dd if =/dev/zero van =/dev/sdX bs = 1M te gebruik om met nulle oor te skryf, maar dit is ietwat minder veilig as om oor te skryf met ewekansige data.
Stap 8. Begin
cryptsetup
:
sudo cryptsetup --verbose-verifieer-wagwoordfrase luksFormat /dev /sdX
-
cryptsetup
sal u waarsku dat data onherroeplik oorgeskryf sal word. Tik
JA
om te bevestig dat u dit wil doen en voortgaan. U sal gevra word om 'n wagwoordfrase te kies. Nadat u een gekies het, sal dit 'n rukkie neem om die kodering op te stel.
cryptsetup
- moet eindig met 'Opdrag suksesvol'.
-
As
cryptsetup
waarsku u oor bestaande partisies (met 'n boodskap van die vorm
WAARSKUWING: Device /dev /sdX bevat reeds …… partisie -handtekening
- ), het u die bestaande lêerstelsels nie behoorlik uitgevee nie. U moet verwys na die stap oor die vee van lêerstelsels en data, maar dit is ook moontlik om die waarskuwing te ignoreer en voort te gaan.
Stap 9. Maak die geïnkripteer partisie oop:
sudo cryptsetup luksOpen /dev /sdX sdX (vervang beide
sdX
met die geïnkripteer partisie wat u pas opgestel het.)
U sal 'n wagwoordfrase kry. Voer die wagfrase in wat u in die vorige stap gekies het
Stap 10. Kontroleer waarheen die geïnkripteer partisie gekarteer is
Dit is gewoonlik
/dev/mapper/sdX
maar u moet dit weer nagaan met behulp van sudo fdisk -l.
Stap 11. Skep 'n nuwe lêerstelsel op die geïnkripteer partisie
Deur die enkripsie op te stel, is enige wat voorheen bestaan, uitgevee. Gebruik die opdrag: sudo mkfs.ext4/dev/mapper/sdX
-
Dit is belangrik dat u spesifiseer
/dev/mapper/sdX
. As u spesifiseer
/dev/sdX
- in plaas daarvan, formateer u die skyf as 'n nie -geïnkripteer EXT4 -partisie.
- U kan u lêerstelsel 'n etiket gee met die -L -opsie, byvoorbeeld: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Stap 12. Verwyder die gereserveerde ruimte
Standaard is 'n bietjie ruimte gereserveer, maar as u nie van plan is om 'n stelsel vanaf die hardeskyf te gebruik nie, kan u dit verwyder om 'n bietjie meer ruimte op die hardeskyf te hê. Gebruik die opdrag: sudo tune2fs -m 0/dev/mapper/sdX
Stap 13. Maak die geïnkripteer toestel toe:
sudo cryptsetup luksSluit sdX
U kan die eksterne hardeskyf nou veilig ontkoppel. Raadpleeg die metode "Maak 'n versleutelde eksterne hardeskyf oop" vir instruksies om dit weer oop te maak en dit te gebruik
Deel 2 van 2: Maak 'n geïnkripteer eksterne hardeskyf oop
Stap 1. Koppel die eksterne hardeskyf
Stap 2. Wag en kyk of 'n opdrag oopmaak
Sommige stelsels sal outomaties die wagwoordfrase vra, en as u dit korrek invoer, moet u die toestel installeer.
Stap 3. Monteer die skyf handmatig as die aanwysing nie oopmaak nie
- Soek die toestelnaam: lsblk
- As dit die eerste keer is dat u dit installeer, skep 'n gids om dit in te plaas, byvoorbeeld: sudo mkdir /mnt /encrypted. Gebruik andersins die gids wat u voorheen geskep het.
- Maak die versleutelde partisie oop: sudo cryptsetup luksOpen /dev /sdX sdX
- Monteer die geïnkripteer partisie: sudo mount/dev/mapper/sdX/mnt/encrypted
Stap 4. Pas die toestemmings aan as dit die eerste keer is dat u die skyf monteer
As u die skyf vir die eerste keer monteer, is dit nodig om na die skyf te skryf
sudo
. Om dit te verander, dra die eienaarskap van die gids oor na die huidige gebruiker: sudo chown -R `whoami`: users /mnt /encrypted
As u hardeskyf outomaties gemonteer is, kan u met lsblk uitvind waar dit gemonteer is. Dikwels is dit op 'n pad soortgelyk aan:/media/your_username/drive_label
Stap 5. Gebruik die hardeskyf
U kan u geënkripteerde hardeskyf nou gebruik soos enige ander hardeskyf, lêers daaruit lees en lêers daarop oordra.
Stap 6. Ontkoppel die geïnkripteer hardeskyf
Dit is nodig sodat u dit veilig kan ontkoppel. U kan dit doen via 'n lêerbestuurder of via die terminale:
- Ontkoppel die geïnkripteer partisie: sudo umount /mnt /encrypted
-
Sluit die versleutelde partisie: sudo cryptsetup luksClose sdX
-
As dit die foutboodskap gee "Device sdX is not active.", Is die geënkripteerde partisie onder 'n ander naam oopgemaak (dit kan byvoorbeeld gebeur as u die wagfrase in die prompt ingevoer het in plaas daarvan om dit met die hand te plaas). U kan dit vind met die lsblk -opdrag. Soek 'n tipe inskrywing
kript
- .
-
Wenke
- As u die hardeskyf ontkoppel voordat u die stappe voltooi, is dit waarskynlik dat dit nie sal aansit as u dit weer koppel nie. Soek dit dan in sudo fdisk -l, voltooi dan die stappe of formateer dit om 'n nie -geïnkripteer hardeskyf te hê.
-
cryptsetup
- het 'n dokument met gereeld gestelde vrae met meer gedetailleerde inligting oor die gebruik daarvan:
Waarskuwings
-
Lees die waarskuwings wat daarmee gepaard gaan
cryptsetup
- . U kan dit in die handleiding lees met die command man cryptsetup.
- Enkripsie beskerm die data op u hardeskyf terwyl die geïnkripteer partisie nie gemonteer en oopgemaak word nie. Terwyl dit oop is, is daar moontlik steeds ongemagtigde toegang tot u as u nie versigtig is nie.