Jak šifrovat externí pevný disk v systému Linux (s obrázky)

Obsah:

Jak šifrovat externí pevný disk v systému Linux (s obrázky)
Jak šifrovat externí pevný disk v systému Linux (s obrázky)

Video: Jak šifrovat externí pevný disk v systému Linux (s obrázky)

Video: Jak šifrovat externí pevný disk v systému Linux (s obrázky)
Video: How to Remove ANY Virus from Windows 10 in ONE STEP in 2021 2024, Smět
Anonim

Abyste zabránili neoprávněnému přístupu k datům na pevném disku, je důležité je zašifrovat. Mnoho distribučních systémů Linux nabízí po instalaci šifrování vašeho hlavního disku, ale později budete možná muset zašifrovat externí pevný disk. Přečtěte si, jak na to.

Varování: Použití nesprávného příkazu nebo nesprávných parametrů pravděpodobně povede ke ztrátě dat na zařízení, které není zamýšleným pevným diskem

Správným dodržováním těchto pokynů vymažete všechna data z určeného pevného disku. Uchovávejte zálohu všech důležitých dat. Před provedením těchto kroků byste si měli přečíst celý článek.

Kroky

Část 1 ze 2: Šifrování externího pevného disku

Linux zkontrolujte cryptfs version
Linux zkontrolujte cryptfs version

Krok 1. Zkontrolujte, zda

cryptsetup

je přítomen:

Do terminálu zadejte sudo cryptsetup --version. Pokud místo tisku čísla verze vyústí v „příkaz nenalezen“, musíte nainstalovat

cryptsetup

  • Všimněte si, že musíte použít

    sudo

    . Pokus o spuštění

    cryptsetup

    bez

    sudo

  • bude mít za následek „příkaz nenalezen“, i když je program nainstalován.
Linux fdisk bez zařízení
Linux fdisk bez zařízení

Krok 2. Zkontrolujte, která zařízení jsou připojena:

sudo fdisk -l.

Připojte externí pevný disk k Macbooku Pro Krok 1
Připojte externí pevný disk k Macbooku Pro Krok 1

Krok 3. Připojte externí pevný disk

Linux fdisk s device
Linux fdisk s device

Krok 4. Zkontrolujte, která zařízení jsou znovu připojena

Znovu spusťte sudo fdisk -l a vyhledejte část, která je odlišná. To je připojený pevný disk. Zapamatujte si název zařízení (např.

/dev/sdb

). V tomto článku bude označován jako

/dev/sdX

; ve všech případech jej nezapomeňte nahradit skutečnou cestou.

Krok 5. Zálohujte všechna data, která chcete zachovat

Další kroky vymaže všechna data z pevného disku.

Linux odpojit zařízení
Linux odpojit zařízení

Krok 6. Odpojte externí pevný disk

Neodpojujte jej - pouze jej odpojte. Můžete to provést pomocí správce souborů nebo pomocí: sudo umount /dev /sdX

Linux wipe drive files
Linux wipe drive files

Krok 7. Vymažte všechny systémy souborů a data z pevného disku

I když to pro nastavení šifrování není nutné, doporučuje se.

  • Chcete -li rychle vymazat pouze záhlaví systému souborů, použijte: sudo wipefs -a /dev /sdX
  • Chcete -li přepsat všechna data na pevném disku, použijte: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Nezobrazí se indikátor průběhu ani žádný jiný výstup, ale pokud má váš externí pevný disk kontrolku, která bliká, když je na disk zapisováno, mělo by začít blikat.

    • Pokud je externí pevný disk velký, počítejte s tím, že budete muset dlouho čekat. I když to závisí na zařízení a pevném disku, možná rychlost je 30 MB za sekundu, přičemž 256 GB zabere přibližně 2½ hodiny.
    • Pokud chcete vidět průběh, zjistěte ID procesu

      dd

      pak otevřete jiný terminál a použijte sudo kill -USR1 pid (pid je vaše ID procesu). Tím se proces neukončí (jako

      zabít

      bez

      -USR1

    • Parametr by udělal), ale pouze mu řekne, aby vytiskl, kolik bytů zkopíroval.
    • Použití sudo dd if =/dev/zero of =/dev/sdX bs = 1M k přepsání nulami místo toho může být rychlejší, ale je poněkud méně bezpečné než přepisování náhodnými daty.
Šifrování Linux cryptsetup v2
Šifrování Linux cryptsetup v2

Krok 8. Spusťte

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev /sdX

  • cryptsetup

    vás upozorní, že data budou přepsána neodvolatelně. Typ

    ANO

    potvrdit, že to chcete udělat, a pokračovat. Budete vyzváni k výběru přístupového hesla. Poté, co si vyberete jeden, bude nastavení šifrování nějakou dobu trvat.

    cryptsetup

  • by mělo skončit „Příkaz úspěšný“.
  • Li

    cryptsetup

    vás upozorní na existující oddíly (pomocí zprávy ve formuláři

    VAROVÁNÍ: Zařízení /dev /sdX již obsahuje …… podpis oddílu

  • ), správně jste nevymazali stávající souborové systémy. Měli byste se podívat na krok týkající se vymazání souborových systémů a dat, ale je také možné ignorovat varování a pokračovat.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Krok 9. Otevřete šifrovaný oddíl:

sudo cryptsetup luksOpen /dev /sdX sdX (nahradit oba

sdX

se šifrovaným oddílem, který jste právě nastavili.)

Budete vyzváni k zadání hesla. Zadejte heslo, které jste vybrali v předchozím kroku

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Krok 10. Zkontrolujte, kam byl šifrovaný oddíl namapován

Obvykle je

/dev/mapper/sdX

ale měli byste to dvakrát zkontrolovat pomocí sudo fdisk -l.

Linux mkfs ext4 na šifrovaném oddílu v2
Linux mkfs ext4 na šifrovaném oddílu v2

Krok 11. Na šifrovaném oddílu vytvořte nový souborový systém

Nastavení šifrování vymazalo všechny dříve existující. Použijte příkaz: sudo mkfs.ext4/dev/mapper/sdX

  • Je důležité, abyste zadali

    /dev/mapper/sdX

    . Pokud zadáte

    /dev/sdX

  • místo toho naformátujete disk jako nešifrovaný oddíl EXT4.
  • Svému souborovému systému můžete dát štítek s volbou -L, například: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Linux tune2fs odstraní vyhrazený prostor v2
Linux tune2fs odstraní vyhrazený prostor v2

Krok 12. Odstraňte vyhrazené místo

Ve výchozím nastavení je nějaké místo vyhrazeno, ale pokud nemáte v úmyslu spustit systém z pevného disku, můžete jej odebrat, aby bylo na pevném disku o něco více místa. Použijte příkaz: sudo tune2fs -m 0/dev/mapper/sdX

Linux odpojit šifrovaný oddíl v2
Linux odpojit šifrovaný oddíl v2

Krok 13. Zavřete šifrované zařízení:

sudo cryptsetup luksZavřete sdX

Externí pevný disk můžete nyní bezpečně odpojit. Pokyny k opětovnému otevření a použití naleznete v metodě „Otevření šifrovaného externího pevného disku“

Část 2 ze 2: Otevření šifrovaného externího pevného disku

Připojte externí pevný disk k Macbooku Pro Krok 1
Připojte externí pevný disk k Macbooku Pro Krok 1

Krok 1. Připojte externí pevný disk

Linux šifrovaný pevný disk prompt
Linux šifrovaný pevný disk prompt

Krok 2. Počkejte a zjistěte, zda se otevře výzva

Některé systémy automaticky požádají o heslo a pokud jej zadáte správně, připojte zařízení.

Linux ručně připojí šifrovaný oddíl
Linux ručně připojí šifrovaný oddíl

Krok 3. Pokud se výzva neotevře, připojte jednotku ručně

  • Najděte název zařízení: lsblk
  • Pokud ho připojujete poprvé, vytvořte adresář, do kterého ho chcete připojit, například: sudo mkdir /mnt /encrypted. V opačném případě použijte adresář, který jste dříve vytvořili.
  • Otevřete šifrovaný oddíl: sudo cryptsetup luksOpen /dev /sdX sdX
  • Připojte šifrovaný oddíl: sudo mount/dev/mapper/sdX/mnt/encrypted
Složka připojená k Linuxu upraví oprávnění
Složka připojená k Linuxu upraví oprávnění

Krok 4. Upravte oprávnění, pokud je to poprvé, co instalujete disk

Při prvním připojení jednotky vyžaduje zápis na jednotku

sudo

. Chcete -li to změnit, převeďte vlastnictví složky na aktuálního uživatele: sudo chown -R `whoami`: users /mnt /encrypted

Pokud byl váš pevný disk připojen automaticky, můžete zjistit, kde byl připojen, pomocí lsblk. Často je na cestě podobné:/media/your_username/drive_label

Krok 5. Použijte pevný disk

Nyní můžete svůj šifrovaný pevný disk používat jako jakýkoli jiný pevný disk, číst z něj soubory a přenášet na něj soubory.

Linux odpojí šifrovaný oddíl
Linux odpojí šifrovaný oddíl

Krok 6. Odpojte šifrovaný pevný disk

Je to nutné, abyste jej mohli bezpečně odpojit. Můžete to provést pomocí správce souborů nebo přes terminál:

  • Odpojte šifrovaný oddíl: sudo umount /mnt /encrypted
  • Zavřete šifrovaný oddíl: sudo cryptsetup luksClose sdX

    • Pokud se zobrazí chybová zpráva „Zařízení sdX není aktivní.“, Zašifrovaný oddíl byl otevřen pod jiným názvem (k tomu může dojít například tehdy, pokud jste místo manuálního připojení zadali do výzvy přístupové heslo). Najdete ho pomocí příkazu lsblk. Vyhledejte položku typu

      krypta

    • .

Tipy

  • Pokud odpojíte pevný disk před dokončením kroků, je pravděpodobné, že se nepřipojí, pokud jej znovu připojíte. V takovém případě jej najděte pomocí sudo fdisk -l, pak buď dokončete kroky, nebo jej naformátujte tak, aby měl nešifrovaný pevný disk.
  • cryptsetup

  • má dokument s často kladenými dotazy s podrobnějšími informacemi o jeho použití:

Varování

  • Přečtěte si varování, která jsou součástí dodávky

    cryptsetup

  • . Můžete si je přečíst v manuálu pomocí příkazu man cryptsetup.
  • Šifrování chrání data na vašem pevném disku, zatímco šifrovaný oddíl není připojen a otevřen. I když je otevřený, může být stále neoprávněně přístupný, pokud si nedáte pozor.

Doporučuje: