Ինչպես ծածկագրել արտաքին կոշտ սկավառակը Linux- ում (նկարներով)

Բովանդակություն:

Ինչպես ծածկագրել արտաքին կոշտ սկավառակը Linux- ում (նկարներով)
Ինչպես ծածկագրել արտաքին կոշտ սկավառակը Linux- ում (նկարներով)

Video: Ինչպես ծածկագրել արտաքին կոշտ սկավառակը Linux- ում (նկարներով)

Video: Ինչպես ծածկագրել արտաքին կոշտ սկավառակը Linux- ում (նկարներով)
Video: living together in PH | first vlog 🌈 2024, Մայիս
Anonim

Կոշտ սկավառակի տվյալների չթույլատրված մուտքը կանխելու համար կարևոր է այն ծածկագրել: Linux- ի շատ դիստրիբյուտորներ առաջարկում են ծածկագրել ձեր հիմնական սկավառակը տեղադրման պահից, բայց հետագայում ձեզ կարող է անհրաժեշտ լինել արտաքին կոշտ սկավառակի կոդավորումը: Կարդացեք ՝ սովորելու համար, թե ինչպես:

Arnգուշացում. Սխալ հրամանի կամ սխալ պարամետրերի օգտագործումը, ամենայն հավանականությամբ, կհանգեցնի տվյալների կորստի այն սարքի վրա, որը նախատեսված կոշտ սկավառակը չէ:

Այս հրահանգներին ճիշտ հետևելը կջնջի բոլոր տվյալները նախատեսված կոշտ սկավառակից: Պահեք բոլոր կարևոր տվյալների կրկնօրինակը: Այս քայլերը կատարելուց առաջ պետք է ամբողջությամբ կարդալ հոդվածը:

Քայլեր

2 -րդ մաս 1. Արտաքին կոշտ սկավառակի ծածկագրում

Linux ստուգեք cryptfs version
Linux ստուգեք cryptfs version

Քայլ 1. Ստուգեք ՝ արդյոք

գաղտնագրում

ներկա է ՝

Մուտքագրեք sudo cryptsetup -փոփոխություն դեպի տերմինալ: Եթե տարբերակի համարը տպելու փոխարեն դա հանգեցնի «հրամանը չի գտնվել», ապա պետք է տեղադրել

գաղտնագրում

  • Նշենք, որ դուք պետք է օգտագործեք

    sudo

    . Վազելու փորձ

    գաղտնագրում

    առանց

    sudo

  • կհանգեցնի «հրամանը չի գտնվել», նույնիսկ եթե ծրագիրը տեղադրված է:
Linux fdisk առանց device
Linux fdisk առանց device

Քայլ 2. Ստուգեք, թե որ սարքերը միացված են

sudo fdisk -l.

Արտաքին կոշտ սկավառակը միացրեք Macbook Pro- ին Քայլ 1
Արտաքին կոշտ սկավառակը միացրեք Macbook Pro- ին Քայլ 1

Քայլ 3. Միացրեք արտաքին կոշտ սկավառակը:

Linux fdisk with device
Linux fdisk with device

Քայլ 4. Ստուգեք, թե որ սարքերը նորից միացված են:

Կրկին գործարկեք sudo fdisk -l և փնտրեք այլ մաս: Դա այն կոշտ սկավառակն է, որը դուք միացրել եք: Հիշեք սարքի անունը (օր.

/dev/sdb

): Այս հոդվածում այն կնշվի որպես

/dev/sdX

; համոզվեք, որ այն բոլոր դեպքերում փոխարինեք իրական ուղով:

Քայլ 5. Կրկնօրինակեք ցանկացած տվյալ, որը ցանկանում եք պահել:

Հաջորդ քայլերը կջնջեն բոլոր տվյալները կոշտ սկավառակից:

Linux unmount device
Linux unmount device

Քայլ 6. Տեղահանեք արտաքին կոշտ սկավառակը:

Մի անջատեք այն - միայն ապամոնտաժեք այն: Դուք կարող եք դա անել ձեր ֆայլերի կառավարչի միջոցով կամ ՝ sudo umount /dev /sdX

Linux սրբել սկավառակի ֆայլերը
Linux սրբել սկավառակի ֆայլերը

Քայլ 7. Մաքրել բոլոր ֆայլային համակարգերն ու տվյալները կոշտ սկավառակից:

Թեև դա չի պահանջվում կոդավորումը կարգավորելու համար, խորհուրդ է տրվում:

  • Միայն ֆայլային համակարգի վերնագրերը արագ սրբելու համար օգտագործեք ՝ sudo wipefs -a /dev /sdX
  • Կոշտ սկավառակի բոլոր տվյալները վերագրելու համար օգտագործեք. Sudo dd if =/dev/urandom of =/dev/sdX bs = 1M: Դուք չեք տեսնի առաջընթացի բար կամ որևէ այլ ելք, բայց եթե ձեր արտաքին կոշտ սկավառակի վրա կա լամպ, որը թարթում է, երբ սկավառակը գրված է, այն պետք է սկսի թարթել:

    • Եթե արտաքին կոշտ սկավառակը մեծ է, ակնկալեք, որ ձեզ հարկավոր կլինի երկար սպասել: Թեև դա կախված է սարքից և կոշտ սկավառակից, հնարավոր արագությունը 30 ՄԲ է վայրկյանում ՝ տևելով մոտ 2½ ժամ 256 ԳԲ -ի համար:
    • Եթե ցանկանում եք տեսնել առաջընթացը, իմացեք գործընթացի ID- ն

      օր

      ապա բացեք մեկ այլ տերմինալ և օգտագործեք sudo kill -USR1 pid (pid- ը ձեր գործընթացի ID- ն է): Սա չի դադարեցնի գործընթացը (ինչպես

      սպանել

      առանց

      -USR1

    • պարամետրը կաներ), բայց պարզապես ասում է նրան տպել, թե քանի բայթ է պատճենել:
    • Sudo dd- ի օգտագործումը, եթե =/dev/զրոյից =/dev/sdX bs = 1M- ի փոխարեն զրոների հետ գրելը կարող է ավելի արագ լինել, բայց որոշ չափով ավելի քիչ ապահով է, քան պատահական տվյալներով վերագրելը:
Linux կոդավորումը cryptsetup v2
Linux կոդավորումը cryptsetup v2

Քայլ 8. Վազիր

գաղտնագրում

:

sudo cryptsetup --verbose-verify-passphrase luksFormat /dev /sdX

  • գաղտնագրում

    կզգուշացնի ձեզ, որ տվյալները կվերագրվեն անշրջելիորեն: Տիպ

    ԱՅՈ

    հաստատել, որ ցանկանում եք դա անել և շարունակել: Ձեզ կառաջարկվի ընտրել գաղտնաբառ: Մեկը ընտրելուց հետո որոշ ժամանակ կպահանջվի գաղտնագրումը կարգավորելու համար:

    գաղտնագրում

  • պետք է ավարտվի «Հրամանը հաջողված է» բառով:
  • Եթե

    գաղտնագրում

    զգուշացնում է ձեզ գոյություն ունեցող բաժանմունքների մասին (ձևի հաղորդագրությամբ

    WԳՈՇԱՈՄ. Սարքը /dev /sdX արդեն պարունակում է …… միջնագրի ստորագրություն

  • ), դուք ճիշտ չեք ջնջել գոյություն ունեցող ֆայլային համակարգերը: Դուք պետք է անդրադառնաք ֆայլային համակարգերի և տվյալների ջնջման քայլին, բայց հնարավոր է նաև անտեսել նախազգուշացումը և շարունակել:
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Քայլ 9. Բացեք կոդավորված միջնորմը

sudo cryptsetup luks Բացել /dev /sdX sdX (փոխարինել երկուսն էլ

sdX

ձեր ստեղծած կոդավորված միջնորմով)

Ձեզանից կպահանջվի գաղտնաբառ արտահայտել: Մուտքագրեք նախորդ քայլին ընտրած գաղտնաբառ:

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Քայլ 10. Ստուգեք, թե որտեղ է քարտեզագրված կոդավորված միջնորմը:

Դա սովորաբար

/dev/mapper/sdX

բայց դուք պետք է կրկնակի ստուգեք ՝ օգտագործելով sudo fdisk -l:

Linux mkfs ext4 կոդավորված միջնորմում v2
Linux mkfs ext4 կոդավորված միջնորմում v2

Քայլ 11. Ստեղծեք նոր ֆայլային համակարգ կոդավորված միջնորմում:

Գաղտնագրման կարգավորումը ջնջեց նախկինում եղածը: Օգտագործեք հրամանը ՝ sudo mkfs.ext4/dev/mapper/sdX

  • Կարևոր է, որ դուք նշեք

    /dev/mapper/sdX

    . Եթե նշեք

    /dev/sdX

  • փոխարենը, դուք սկավառակը կձևակերպեք որպես չքոդավորված EXT4 միջնորմ:
  • Ձեր ֆայլային համակարգին կարող եք պիտակ տալ -L տարբերակով, օրինակ ՝ sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Linux tune2fs- ը հեռացնում է վերապահված տարածքը v2
Linux tune2fs- ը հեռացնում է վերապահված տարածքը v2

Քայլ 12. Հեռացրեք վերապահված տարածքը:

Լռելյայն, որոշ տարածք է վերապահված, բայց եթե մտադիր չեք համակարգիչը գործարկել կոշտ սկավառակից, կարող եք հեռացնել այն, որպեսզի մի փոքր ավելի շատ տարածք ունենա կոշտ սկավառակի վրա: Օգտագործեք հրամանը ՝ sudo tune2fs -m 0/dev/mapper/sdX

Linux- ի ապակոդավորված կոդավորված միջնորմ v2
Linux- ի ապակոդավորված կոդավորված միջնորմ v2

Քայլ 13. Փակեք կոդավորված սարքը

sudo cryptsetup luks Փակել sdX

Այժմ կարող եք ապահով կերպով անջատել արտաքին կոշտ սկավառակը: Այն նորից բացելու և օգտագործելու վերաբերյալ ցուցումների համար տե՛ս «Գաղտնագրված արտաքին կոշտ սկավառակի բացում» մեթոդը:

2 -րդ մաս 2 -ից. Բաց կոդավորված արտաքին կոշտ սկավառակի բացում

Միացրեք արտաքին կոշտ սկավառակը Macbook Pro- ին Քայլ 1
Միացրեք արտաքին կոշտ սկավառակը Macbook Pro- ին Քայլ 1

Քայլ 1. Միացրեք արտաքին կոշտ սկավառակը:

Linux կոդավորված կոշտ սկավառակի prompt
Linux կոդավորված կոշտ սկավառակի prompt

Քայլ 2. Սպասեք և տեսեք, թե արդյոք հուշում կբացվի:

Որոշ համակարգեր ինքնաբերաբար կխնդրեն անցաբառը, և եթե այն ճիշտ մուտքագրեք, սարքը տեղադրեք:

Linux- ը ձեռքով տեղադրում է կոդավորված միջնորմը
Linux- ը ձեռքով տեղադրում է կոդավորված միջնորմը

Քայլ 3. Տեղադրեք սկավառակը ձեռքով, եթե հուշումը չբացվի:

  • Գտեք սարքի անունը ՝ lsblk
  • Եթե առաջին անգամ եք տեղադրում այն, ստեղծեք այն տեղադրելու համար գրացուցակ, օրինակ ՝ sudo mkdir /mnt /encrypted: Հակառակ դեպքում, օգտագործեք նախկինում ստեղծված գրացուցակը:
  • Բացեք կոդավորված միջնորմը. Sudo cryptsetup luks Բացեք /dev /sdX sdX
  • Տեղադրեք կոդավորված միջնորմը `sudo mount/dev/mapper/sdX/mnt/encrypted
Linux- ում տեղադրված թղթապանակը հարմարեցրեք թույլտվությունները
Linux- ում տեղադրված թղթապանակը հարմարեցրեք թույլտվությունները

Քայլ 4. Կարգավորեք թույլտվությունները, եթե առաջին անգամ եք տեղադրում սկավառակը:

Երբ առաջին անգամ տեղադրում եք սկավառակը, սկավառակի վրա գրելը պահանջում է

sudo

. Դա փոխելու համար թղթապանակի սեփականությունը փոխանցեք ընթացիկ օգտագործողին ՝ sudo chown -R `whoami`: users /mnt /encrypted

Եթե ձեր կոշտ սկավառակը տեղադրվել է ինքնաբերաբար, կարող եք պարզել, թե որտեղ է այն տեղադրված ՝ օգտագործելով lsblk: Հաճախ այն գտնվում է հետևյալ ճանապարհին ՝/media/your_username/drive_label

Քայլ 5. Օգտագործեք կոշտ սկավառակը:

Այժմ կարող եք օգտագործել ձեր կոդավորված կոշտ սկավառակը, ինչպես ցանկացած այլ կոշտ սկավառակ, կարդալով դրանից ֆայլեր և ֆայլեր փոխանցել դրա վրա:

Linux- ի ապակոդավորված կոդավորված միջնորմը
Linux- ի ապակոդավորված կոդավորված միջնորմը

Քայլ 6. Տեղահանեք կոդավորված կոշտ սկավառակը:

Սա անհրաժեշտ է, որպեսզի կարողանաք ապահով կերպով անջատել այն: Դուք կարող եք դա անել ֆայլերի կառավարչի միջոցով կամ տերմինալի միջոցով.

  • Անջատեք կոդավորված միջնորմը ՝ sudo umount /mnt /encrypted
  • Փակեք կոդավորված միջնորմը. Sudo cryptsetup luks Փակեք sdX

    • Եթե դա տալիս է «Device sdX- ը ակտիվ չէ» սխալի հաղորդագրությունը, ապա կոդավորված միջնորմը բացվել է այլ անվան տակ (դա կարող է պատահել, օրինակ, եթե մուտքագրման փոխարեն գաղտնաբառի արտահայտությունը մուտքագրեք փոխարեն): Դուք կարող եք գտնել այն lsblk հրամանով: Փնտրեք տեսակի մուտքագրում

      ծածկոց

    • .

Խորհուրդներ

  • Եթե դուք անջատեք կոշտ սկավառակը նախքան քայլերն ավարտելը, հավանական է, որ այն նորից միանա, եթե այն նորից միացնեք: Այդ դեպքում գտեք այն sudo fdisk -l- ի միջոցով, այնուհետ կամ ավարտեք քայլերը կամ ձևակերպեք ՝ առանց կոդավորված կոշտ սկավառակ ունենալու համար:
  • գաղտնագրում

  • ունի Հաճախակի տրվող հարցերի փաստաթուղթ ՝ դրա օգտագործման մասին ավելի մանրամասն տեղեկություններով ՝

Գուշացումներ

  • Կարդացեք նախազգուշացումները, որոնք գալիս են

    գաղտնագրում

  • . Դուք կարող եք դրանք կարդալ ձեռնարկում ՝ man cryptsetup հրամանով:
  • Գաղտնագրումը պաշտպանում է ձեր կոշտ սկավառակի տվյալները, մինչդեռ կոդավորված միջնորմը տեղադրված և բացված չէ: Մինչ բաց է, այն կարող է չարտոնված մուտք գործել, եթե զգույշ չլինեք:

Խորհուրդ ենք տալիս: