Как да шифровате външен твърд диск в Linux (със снимки)

Съдържание:

Как да шифровате външен твърд диск в Linux (със снимки)
Как да шифровате външен твърд диск в Linux (със снимки)

Видео: Как да шифровате външен твърд диск в Linux (със снимки)

Видео: Как да шифровате външен твърд диск в Linux (със снимки)
Видео: 10 СУЩЕСТВ, НАЙДЕННЫХ В ЧЕЛОВЕЧЕСКОМ ТЕЛЕ (не паразиты) 2024, Април
Anonim

За да предотвратите неоторизиран достъп до данните на твърдия диск, е важно да ги шифровате. Много дистрибутори на Linux предлагат да криптират основното ви устройство при инсталиране, но може да се наложи да шифровате външен твърд диск по -късно. Прочетете, за да научите как.

Предупреждение: Използването на неправилна команда или грешни параметри вероятно ще доведе до загуба на данни на устройство, което не е предназначеният твърд диск

Спазването на тези инструкции правилно ще изтрие всички данни от желания твърд диск. Съхранявайте резервно копие на всички важни данни. Трябва да прочетете цялата статия, преди да изпълните тези стъпки.

Стъпки

Част 1 от 2: Криптиране на външен твърд диск

Linux проверете cryptfs version
Linux проверете cryptfs version

Стъпка 1. Проверете дали

cryptsetup

присъства:

Въведете sudo cryptsetup --version в терминала. Ако вместо да отпечатате номер на версия, това води до „команда не е намерена“, трябва да инсталирате

cryptsetup

  • Обърнете внимание, че трябва да използвате

    sudo

    . Опит за бягане

    cryptsetup

    без

    sudo

  • ще доведе до „команда не е намерена“, дори ако програмата е инсталирана.
Linux fdisk без device
Linux fdisk без device

Стъпка 2. Проверете кои устройства са свързани:

sudo fdisk -l.

Свържете външен твърд диск към Macbook Pro Стъпка 1
Свържете външен твърд диск към Macbook Pro Стъпка 1

Стъпка 3. Свържете външния твърд диск

Linux fdisk с device
Linux fdisk с device

Стъпка 4. Проверете кои устройства са свързани отново

Стартирайте отново sudo fdisk -l и потърсете част, която е различна. Това е твърдият диск, който сте свързали. Запомнете името на устройството (напр.

/dev/sdb

). В тази статия той ще бъде посочен като

/dev/sdX

; не забравяйте да го замените с действителния път във всички случаи.

Стъпка 5. Архивирайте всички данни, които искате да запазите

Следващите стъпки ще изтрият всички данни от твърдия диск.

Демонтиране на Linux device
Демонтиране на Linux device

Стъпка 6. Демонтирайте външния твърд диск

Не го изключвайте - само го демонтирайте. Можете да направите това чрез вашия файлов мениджър или с: sudo umount /dev /sdX

Linux wipe drive files
Linux wipe drive files

Стъпка 7. Изтрийте всички файлови системи и данни от твърдия диск

Въпреки че това не е необходимо за настройка на криптирането, се препоръчва.

  • За да изтриете бързо само заглавките на файловата система, използвайте: sudo wipefs -a /dev /sdX
  • За да презапишете всички данни на твърдия диск, използвайте: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Няма да видите индикатор за напредък или друг изход, но ако външният ви твърд диск има лампа, която мига, когато се записва на устройството, той трябва да започне да мига.

    • Ако външният твърд диск е голям, очаквайте, че ще трябва да чакате дълго. Въпреки че зависи от устройството и твърдия диск, възможна скорост е 30 MB в секунда, като отнема около 2½ часа за 256 GB.
    • Ако искате да видите напредъка, разберете идентификатора на процеса на

      дд

      след това отворете друг терминал и използвайте sudo kill -USR1 pid (pid е вашият идентификатор на процес). Това няма да прекрати процеса (като

      убивам

      без

      -USR1

    • параметър би направил), но просто му казва да отпечата колко байта е копирал.
    • Използването на sudo dd if =/dev/zero of =/dev/sdX bs = 1M за презаписване с нули вместо това може да бъде по -бързо, но е малко по -малко сигурно от презаписването със случайни данни.
Linux криптиране cryptsetup v2
Linux криптиране cryptsetup v2

Стъпка 8. Изпълнете

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev /sdX

  • cryptsetup

    ще ви предупреди, че данните ще бъдат презаписани безвъзвратно. Тип

    ДА

    за да потвърдите, че искате да направите това и да продължите. Ще бъдете подканени да изберете парола. След като изберете такъв, ще отнеме известно време, за да настроите криптирането.

    cryptsetup

  • трябва да завърши с „Командата е успешна“.
  • Ако

    cryptsetup

    предупреждава за съществуващи дялове (със съобщение на формата

    ВНИМАНИЕ: Устройството /dev /sdX вече съдържа …… подпис на дял

  • ), не сте изтрили правилно съществуващите файлови системи. Трябва да се обърнете към стъпката за изтриване на файлови системи и данни, но също така е възможно да пренебрегнете предупреждението и да продължите.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Стъпка 9. Отворете шифрования дял:

sudo cryptsetup luksOpen /dev /sdX sdX (заменете и двете

sdX

с криптиран дял, който току -що сте настроили.)

Ще бъдете подканени да въведете парола. Въведете паролата, която сте избрали в предишната стъпка

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Стъпка 10. Проверете къде е съпоставен криптираният дял

Обикновено е така

/dev/mapper/sdX

но трябва да проверите отново с помощта на sudo fdisk -l.

Linux mkfs ext4 на криптиран дял v2
Linux mkfs ext4 на криптиран дял v2

Стъпка 11. Създайте нова файлова система на криптиран дял

Настройването на криптирането е изтрило всичко, което е съществувало по -рано. Използвайте командата: sudo mkfs.ext4/dev/mapper/sdX

  • Важно е да посочите

    /dev/mapper/sdX

    . Ако посочите

    /dev/sdX

  • вместо това ще форматирате диска като некриптиран EXT4 дял.
  • Можете да дадете на файловата си система етикет с опцията -L, например: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Linux tune2fs премахва запазеното пространство v2
Linux tune2fs премахва запазеното пространство v2

Стъпка 12. Премахнете запазеното място

По подразбиране е запазено малко място, но ако не възнамерявате да стартирате система от твърдия диск, можете да го премахнете, за да имате малко повече място на твърдия диск. Използвайте командата: sudo tune2fs -m 0/dev/mapper/sdX

Linux демонтира криптиран дял v2
Linux демонтира криптиран дял v2

Стъпка 13. Затворете шифрованото устройство:

sudo cryptsetup luksClose sdX

Вече можете безопасно да изключите външния твърд диск. За инструкции как да го отворите отново и да го използвате, вижте метода "Отваряне на шифрован външен твърд диск"

Част 2 от 2: Отваряне на шифрован външен твърд диск

Свържете външен твърд диск към Macbook Pro Стъпка 1
Свържете външен твърд диск към Macbook Pro Стъпка 1

Стъпка 1. Свържете външния твърд диск

Linux криптиран твърд диск prompt
Linux криптиран твърд диск prompt

Стъпка 2. Изчакайте и вижте дали се отваря подкана

Някои системи автоматично ще поискат паролата и ако я въведете правилно, монтирайте устройството.

Linux ръчно монтира криптиран дял
Linux ръчно монтира криптиран дял

Стъпка 3. Монтирайте устройството ръчно, ако подканата не се отвори

  • Намерете името на устройството: lsblk
  • Ако за първи път го монтирате, създайте директория, в която да го монтирате, например: sudo mkdir /mnt /encrypted. В противен случай използвайте директорията, която сте създали преди това.
  • Отворете криптиран дял: sudo cryptsetup luksOpen /dev /sdX sdX
  • Монтирайте криптирания дял: sudo mount/dev/mapper/sdX/mnt/encrypted
Linux монтираната папка коригира permissions
Linux монтираната папка коригира permissions

Стъпка 4. Регулирайте разрешенията, ако за първи път монтирате устройството

Когато монтирате устройството за първи път, се изисква запис на устройството

sudo

. За да промените това, прехвърлете собствеността върху папката на текущия потребител: sudo chown -R `whoami`: users /mnt /encrypted

Ако вашият твърд диск е монтиран автоматично, можете да разберете къде е монтиран с помощта на lsblk. Често той е на път, подобен на:/media/your_username/drive_label

Стъпка 5. Използвайте твърдия диск

Вече можете да използвате вашия криптиран твърд диск, както бихте използвали всеки друг твърд диск, като четете файлове от него и прехвърляте файлове върху него.

Linux демонтира криптиран дял
Linux демонтира криптиран дял

Стъпка 6. Демонтирайте криптирания твърд диск

Това е необходимо, за да можете безопасно да го изключите. Можете да направите това чрез файлов мениджър или през терминала:

  • Демонтирайте криптирания дял: sudo umount /mnt /encrypted
  • Затворете криптирания дял: sudo cryptsetup luksClose sdX

    • Ако това дава съобщение за грешка „Устройството sdX не е активно.“, Криптираният дял е бил отворен под друго име (това може да се случи, например, ако сте въвели паролата в подканата, вместо да монтирате ръчно). Можете да го намерите с командата lsblk. Потърсете запис от тип

      крипта

    • .

Съвети

  • Ако изключите твърдия диск, преди да завършите стъпките, вероятно няма да се монтира, ако го свържете отново. В такъв случай го намерете с помощта на sudo fdisk -l, след което или завършете стъпките, или го форматирайте, за да имате некриптиран твърд диск.
  • cryptsetup

  • има документ с често задавани въпроси с по-подробна информация за използването му:

Предупреждения

  • Прочетете предупрежденията, които идват с вас

    cryptsetup

  • . Можете да ги прочетете в ръководството с командата man cryptsetup.
  • Шифроването защитава данните на вашия твърд диск, докато шифрованият дял не е монтиран и отворен. Докато е отворен, той все още може да бъде неоторизиран, ако не внимавате.

Препоръчано: