Hoe om `n eksterne hardeskyf op linux te enkripteer
Om ongemagtigde toegang tot die data op `n hardeskyf te voorkom, is dit belangrik om dit te enkripteer. Baie Linux-verspreidings bied aan om jou hoofrit op te enkripteer by die installering, maar jy moet dalk later `n eksterne hardeskyf enkripteer. Lees verder om te leer hoe.
Waarskuwing: Gebruik `n verkeerde opdrag, of die verkeerde parameters, sal waarskynlik lei tot dataverlies op `n toestel wat nie die beoogde hardeskyf is nie. Na aanleiding van hierdie instruksies sal korrek al die data van die beoogde hardeskyf uitvee. Hou `n rugsteun van alle belangrike data. U moet die hele artikel lees voordat u hierdie stappe doen.
Stappe
Deel 1 van 2:
Enkripsie van `n eksterne hardeskyf1. Kyk of
kriptoestand
is teenwoordig: Tipe sudo cryptsetup --version in die terminale. As, in plaas van om `n weergawe nommer te druk, wat lei tot "opdrag nie gevind", Jy moet installeer kriptoestand
.- Let daarop dat u moet gebruik
sudo
. Poging om te hardloopkriptoestand
sondersudo
sal lei tot "opdrag nie gevind" Selfs as die program geïnstalleer is.

2. Kontroleer watter toestelle verbind is: sudo fdisk -l.

3. Koppel die eksterne hardeskyf.

4. Kyk watter toestelle weer verbind is. Wedloop sudo fdisk -l weer en kyk vir `n deel wat anders is. Dit is die hardeskyf wat jy verbind het. Onthou sy toestelnaam (e.heid g.
/ dev / sdb
). In hierdie artikel sal dit na verwys word as / dev / sdx
- Maak seker dat u dit met die werklike pad in alle gevalle vervang.5. Rugsteun enige data wat jy wil hou. Die volgende stappe sal al die data van die hardeskyf uitvee.

6. Ontkoppel die eksterne hardeskyf. Moenie dit ontkoppel nie - los dit net op. U kan dit deur u lêerbestuurder doen, of met: sudo umount / dev / sdx

7. Vee alle lêerstelsels en data uit die hardeskyf af. Alhoewel dit nie nodig is vir die opstel van die enkripsie nie, word dit aanbeveel.
dd
, Maak dan `n ander terminaal oop en gebruik sudo vermoor -USR1 pet (pet Om jou proses-ID te wees). Dit sal nie die proses beëindig nie (soos doodmaak
sonder die -USR1
parameter sou doen), maar vertel dit net om te druk hoeveel grepe dit gekopieer het.
8. Wedloop
kriptoestand
: sudo cryptsetup --verbose - verifieer-wagwoordfrase luksformat / dev / sdxkriptoestand
sal jou waarsku dat data onherroeplik oorskryf sal word. Tipe Ja
Om te bevestig dat jy dit wil doen en voortgaan. U sal gevra word om `n wagwoordfrase te kies. Nadat jy een gekies het, sal dit tyd neem om die enkripsie op te stel. kriptoestand
moet klaar wees met "Opdrag suksesvol."kriptoestand
waarsku jou oor bestaande partisies (met `n boodskap van die vorm Waarskuwing: toestel / dev / sdx bevat reeds ...... partisie handtekening
), U het nie die bestaande lêerstelsels behoorlik uitgevee nie. U moet verwys na die stap om lêerstelsels en data te vee, maar dit is ook moontlik om die waarskuwing te ignoreer en voort te gaan.
9. Maak die geënkripteerde partisie oop: sudo cryptsetup luksopen / dev / sdx sdx (vervang beide
sdx
Met die geïnkripteer partisie het jy net opgestel.)
10. Kyk waar die geënkripteerde partisie gekarteer is. Dit is gewoonlik
/ dev / mapper / sdx
, Maar jy moet dubbel kontroleer met behulp van sudo fdisk -l.
11. Skep `n nuwe lêerstelsel op die geïnkripteerde partisie. Die opstel van die enkripsie het enige wat voorheen bestaan het, afgevee. Gebruik die opdrag: sudo mkfs.EXT4 / DEV / MAPPER / SDX
/ dev / mapper / sdx
. As u spesifiseer / dev / sdx
In plaas daarvan sal u die skyf as `n ongecodeerde ext4-partisie formaat.
12. Verwyder die gereserveerde ruimte. By verstek is daar `n bietjie ruimte gereserveer, maar as jy nie van plan is om `n stelsel van die hardeskyf te bestuur nie, kan jy dit verwyder om effens meer ruimte op die hardeskyf te hê. Gebruik die opdrag: sudo tune2fs -m 0 / dev / mapper / sdx

13. Maak die geïnkripteer toestel toe: sudo cryptsetup luksclose sdx
Deel 2 van 2:
Die opening van `n geïnkripteer eksterne hardeskyf1. Koppel die eksterne hardeskyf.

2. Wag en kyk of `n vinnige oopmaak. Sommige stelsels sal outomaties vir die wagwoordfrase vra, en as u dit korrek invoer, berg die toestel.

3. Monteer die rit handmatig as die spoed nie oopmaak nie.

4. Pas die toestemmings aan as dit die eerste keer is wat jy die rit is. Wanneer jy die rit vir die eerste keer berg, moet jy dit skryf
sudo
. Om dit te verander, oordrag eienaarskap van die gids na die huidige gebruiker: sudo chown -r `wieami`: gebruikers / mnt / geïnkripteer5. Gebruik die hardeskyf. U kan nou u geënkripteerde hardeskyf gebruik, soos u enige ander hardeskyf sal hê, lêers daaruit lees en lêers daaroor oordra.

6. Ontkoppel die geïnkripteer hardeskyf. Dit is nodig sodat jy dit veilig kan ontkoppel. U kan dit doen deur middel van `n lêerbestuurder, of oor die terminale:
teenslaan
.Wenke
As jy die hardeskyf ontkoppel voordat die stappe klaar is, is dit waarskynlik dat dit nie sal berg as jy dit weer aansluit nie. In daardie geval, vind dit sudo fdisk -l, dan voltooi die stappe of formaat dit om `n ongecodeerde hardeskyf te hê.
kriptoestand
Het `n gereelde vrae dokument met meer gedetailleerde inligting oor die gebruik daarvan: https: // gitlab.COM / CRYPTSETUP / CRYPTSETUP / / WIKIS / FALLERYSASKEDRESTIONSWaarskuwings
Lees die waarskuwings wat saamkom
kriptoestand
. U kan dit in die handleiding met die opdrag lees Man kriptsetup.Enkripsie beskerm die data op jou hardeskyf terwyl die geënkripteerde partisie nie gemonteer en geopen is nie. Terwyl dit oop is, kan dit steeds ongemagtigd wees as jy nie versigtig is nie.
Deel op sosiale netwerke: