Ako šifrovať externý pevný disk v systéme Linux (s obrázkami)

Obsah:

Ako šifrovať externý pevný disk v systéme Linux (s obrázkami)
Ako šifrovať externý pevný disk v systéme Linux (s obrázkami)

Video: Ako šifrovať externý pevný disk v systéme Linux (s obrázkami)

Video: Ako šifrovať externý pevný disk v systéme Linux (s obrázkami)
Video: СПРИНТ – Самый мотивирующий фильм года! Фильм изменивший миллионы людей! Смотреть онлайн бесплатно 2024, Apríl
Anonim

Aby ste zabránili neoprávnenému prístupu k údajom na pevnom disku, je dôležité ich zašifrovať. Mnoho distribútorov Linuxu ponúka po inštalácii šifrovanie vášho hlavného disku, ale neskôr budete možno musieť zašifrovať externý pevný disk. Pokračujte v čítaní, aby ste sa dozvedeli, ako na to.

Varovanie: Použitie nesprávneho príkazu alebo nesprávnych parametrov pravdepodobne spôsobí stratu údajov v zariadení, ktoré nie je zamýšľaným pevným diskom

Správne dodržiavanie týchto pokynov vymaže všetky údaje z určeného pevného disku. Uložte si zálohu všetkých dôležitých údajov. Pred vykonaním týchto krokov by ste si mali prečítať celý článok.

Kroky

Časť 1 z 2: Šifrovanie externého pevného disku

Linux skontrolujte cryptfs version
Linux skontrolujte cryptfs version

Krok 1. Skontrolujte, či

cryptsetup

je prítomný:

Do terminálu napíšte sudo cryptsetup --version. Ak namiesto vytlačenia čísla verzie spôsobí „príkaz nenájdený“, musíte ho nainštalovať

cryptsetup

  • Všimnite si toho, že musíte použiť

    sudo

    . Pokus o spustenie

    cryptsetup

    bez

    sudo

  • bude mať za následok „príkaz nenájdený“, aj keď je program nainštalovaný.
Linux fdisk bez zariadenia
Linux fdisk bez zariadenia

Krok 2. Skontrolujte, ktoré zariadenia sú pripojené:

sudo fdisk -l.

Pripojte externý pevný disk k Macbooku Pro Krok 1
Pripojte externý pevný disk k Macbooku Pro Krok 1

Krok 3. Pripojte externý pevný disk

Linux fdisk so zariadením
Linux fdisk so zariadením

Krok 4. Skontrolujte, ktoré zariadenia sú znova pripojené

Znova spustite sudo fdisk -l a vyhľadajte časť, ktorá je odlišná. Toto je pevný disk, ktorý ste pripojili. Zapamätajte si názov zariadenia (napr.

/dev/sdb

). V tomto článku bude označovaný ako

/dev/sdX

; vo všetkých prípadoch ho nahraďte skutočnou cestou.

Krok 5. Zálohujte všetky údaje, ktoré chcete zachovať

Nasledujúce kroky vymažú všetky údaje z pevného disku.

Linux odpojenie zariadenia
Linux odpojenie zariadenia

Krok 6. Odpojte externý pevný disk

Neodpájajte ho - iba ho odpojte. Môžete to urobiť pomocou správcu súborov alebo pomocou: sudo umount /dev /sdX

Linux vymazanie súborov na disku
Linux vymazanie súborov na disku

Krok 7. Vymažte všetky systémy súborov a údaje z pevného disku

Aj keď to nie je potrebné na nastavenie šifrovania, odporúča sa.

  • Na rýchle vymazanie iba hlavičiek systému súborov použite: sudo wipefs -a /dev /sdX
  • Na prepísanie všetkých údajov na pevnom disku použite: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Nezobrazí sa ukazovateľ priebehu ani žiadny iný výstup, ale ak má váš externý pevný disk kontrolku, ktorá bliká, keď je na disk zapísaný, mal by začať blikať.

    • Ak je externý pevný disk veľký, počítajte s tým, že budete musieť dlho čakať. Aj keď to závisí od zariadenia a pevného disku, možná rýchlosť je 30 MB za sekundu, pričom 256 GB trvá asi 2,5 hodiny.
    • Ak chcete vidieť priebeh, zistite ID procesu

      dd

      potom otvorte ďalší terminál a použite sudo kill -USR1 pid (pid je vaše ID procesu). Týmto sa proces neukončí (ako

      zabiť

      bez

      -USR1

    • parameter by urobil), ale iba mu povie, aby vytlačil, koľko bajtov skopíroval.
    • Použitie sudo dd if =/dev/zero of =/dev/sdX bs = 1M na prepísanie nulami namiesto toho môže byť rýchlejšie, ale je o niečo menej bezpečné ako prepisovanie náhodnými údajmi.
Cryptsetup šifrovania Linux v2
Cryptsetup šifrovania Linux v2

Krok 8. Spustite

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev /sdX

  • cryptsetup

    vás upozorní, že údaje budú neodvolateľne prepísané. Napíšte

    ÁNO

    potvrďte, že to chcete urobiť, a pokračujte. Zobrazí sa výzva na výber prístupovej frázy. Keď si vyberiete jednu, bude nastavenie šifrovania nejaký čas trvať.

    cryptsetup

  • by malo skončiť príkazom „Príkaz úspešný“.
  • Ak

    cryptsetup

    vás upozorní na existujúce oddiely (so správou formulára

    UPOZORNENIE: Zariadenie /dev /sdX už obsahuje …… podpis oddielu

  • ), správne ste nevymazali existujúce systémy súborov. Mali by ste si prečítať krok o vymazaní súborových systémov a údajov, ale je tiež možné ignorovať varovanie a pokračovať.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Krok 9. Otvorte šifrovaný oddiel:

sudo cryptsetup luksOpen /dev /sdX sdX (nahradiť oba

sdX

so šifrovaným oddielom, ktorý ste práve nastavili.)

Budete vyzvaní na zadanie prístupovej frázy. Zadajte prístupovú frázu, ktorú ste vybrali v predchádzajúcom kroku

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Krok 10. Skontrolujte, kam bol šifrovaný oddiel namapovaný

Zvyčajne je

/dev/mapper/sdX

ale mali by ste to skontrolovať pomocou sudo fdisk -l.

Linux mkfs ext4 na šifrovanom oddiele v2
Linux mkfs ext4 na šifrovanom oddiele v2

Krok 11. V šifrovanom oddiele vytvorte nový súborový systém

Nastavením šifrovania boli vymazané všetky existujúce súbory. Použite príkaz: sudo mkfs.ext4/dev/mapper/sdX

  • Je dôležité, aby ste to uviedli

    /dev/mapper/sdX

    . Ak špecifikujete

    /dev/sdX

  • namiesto toho naformátujete disk ako nešifrovaný oddiel EXT4.
  • Váš súborový systém môžete označiť štítkom s voľbou -L, napríklad: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Linux tune2fs odstráni vyhradené miesto v2
Linux tune2fs odstráni vyhradené miesto v2

Krok 12. Odstráňte vyhradené miesto

V predvolenom nastavení je určitý priestor vyhradený, ale ak nemáte v úmysle spustiť systém z pevného disku, môžete ho odstrániť, aby ste na pevnom disku mali o niečo viac miesta. Použite príkaz: sudo tune2fs -m 0/dev/mapper/sdX

Linux odpojí šifrovaný oddiel v2
Linux odpojí šifrovaný oddiel v2

Krok 13. Zatvorte šifrované zariadenie:

sudo cryptsetup luksZatvorte sdX

Teraz môžete bezpečne odpojiť externý pevný disk. Pokyny na opätovné otvorenie a používanie nájdete v metóde „Otvorenie šifrovaného externého pevného disku“

Časť 2 z 2: Otvorenie šifrovaného externého pevného disku

Pripojte externý pevný disk k Macbooku Pro Krok 1
Pripojte externý pevný disk k Macbooku Pro Krok 1

Krok 1. Pripojte externý pevný disk

Linux zašifrovaný pevný disk prompt
Linux zašifrovaný pevný disk prompt

Krok 2. Počkajte, či sa otvorí výzva

Niektoré systémy automaticky požiadajú o prístupovú frázu a ak ju zadáte správne, pripojte zariadenie.

Linux ručne pripojí šifrovaný oddiel
Linux ručne pripojí šifrovaný oddiel

Krok 3. Ak sa výzva neotvorí, pripojte disk manuálne

  • Nájdite názov zariadenia: lsblk
  • Ak ho inštalujete prvýkrát, vytvorte adresár, do ktorého ho chcete pripojiť, napríklad: sudo mkdir /mnt /encrypted. V opačnom prípade použite adresár, ktorý ste predtým vytvorili.
  • Otvorte šifrovaný oddiel: sudo cryptsetup luksOpen /dev /sdX sdX
  • Pripojte šifrovaný oddiel: sudo mount/dev/mapper/sdX/mnt/encrypted
Priečinok pripojený k systému Linux upraví oprávnenia
Priečinok pripojený k systému Linux upraví oprávnenia

Krok 4. Upravte povolenia, ak je to prvýkrát, čo jednotku inštalujete

Keď jednotku pripájate prvýkrát, vyžaduje sa na ňu zápis

sudo

. Ak to chcete zmeniť, preneste vlastníctvo priečinka na aktuálneho používateľa: sudo chown -R `whoami`: users /mnt /encrypted

Ak bol váš pevný disk pripojený automaticky, pomocou lsblk môžete zistiť, kde bol pripojený. Často je na ceste podobnej ako:/media/your_username/drive_label

Krok 5. Použite pevný disk

Teraz môžete svoj šifrovaný pevný disk používať rovnako ako ktorýkoľvek iný pevný disk, čítať z neho súbory a prenášať na ne súbory.

Linux odpojí šifrovaný oddiel
Linux odpojí šifrovaný oddiel

Krok 6. Odpojte šifrovaný pevný disk

Je to nevyhnutné, aby ste ho mohli bezpečne odpojiť. Môžete to urobiť pomocou správcu súborov alebo cez terminál:

  • Odpojte šifrovaný oddiel: sudo umount /mnt /encrypted
  • Zatvorte šifrovaný oddiel: sudo cryptsetup luksClose sdX

    • Ak sa zobrazí chybové hlásenie „Zariadenie sdX nie je aktívne.“, Zašifrovaný oddiel bol otvorený pod iným názvom (to sa môže stať napríklad vtedy, ak ste do výzvy namiesto manuálneho pripojenia zadali prístupovú frázu). Nájdete ho pomocou príkazu lsblk. Vyhľadajte položku typu

      krypta

    • .

Tipy

  • Ak pevný disk odpojíte pred dokončením uvedených krokov, je pravdepodobné, že sa znova nezapojí, ak ho znova pripojíte. V takom prípade ho nájdite pomocou sudo fdisk -l, potom dokončite kroky alebo ho naformátujte na nezašifrovaný pevný disk.
  • cryptsetup

  • má dokument s často kladenými otázkami s podrobnejšími informáciami o jeho použití:

Varovania

  • Prečítajte si varovania, ktoré s nimi súvisia

    cryptsetup

  • . Môžete si ich prečítať v príručke pomocou príkazu man cryptsetup.
  • Šifrovanie chráni údaje na vašom pevnom disku, zatiaľ čo šifrovaný oddiel nie je pripojený a otvorený. Aj keď nie ste opatrní, je otvorený, je možné, že bude stále neoprávnene prístupný.

Odporúča: