Cum se criptează un hard disk extern pe Linux (cu imagini)

Cuprins:

Cum se criptează un hard disk extern pe Linux (cu imagini)
Cum se criptează un hard disk extern pe Linux (cu imagini)

Video: Cum se criptează un hard disk extern pe Linux (cu imagini)

Video: Cum se criptează un hard disk extern pe Linux (cu imagini)
Video: Троян JS.ТыИдиот(YouAreAnIdiot) 2024, Aprilie
Anonim

Pentru a preveni accesul neautorizat la datele de pe un hard disk, este important să le criptați. Multe distribuitoare Linux oferă criptarea unității dvs. principale la instalare, dar poate fi necesar să criptați un hard disk extern mai târziu. Citiți mai departe pentru a afla cum.

Avertisment: Utilizarea unei comenzi incorecte sau a parametrilor greșiți poate duce la pierderea datelor pe un dispozitiv care nu este unitatea hard disk intenționată

Urmarea corectă a acestor instrucțiuni va șterge toate datele de pe unitatea de disc. Păstrați o copie de rezervă a tuturor datelor importante. Ar trebui să citiți întregul articol înainte de a efectua acești pași.

Pași

Partea 1 din 2: Criptarea unui hard disk extern

Linux verifica cryptfs version
Linux verifica cryptfs version

Pasul 1. Verificați dacă

cryptsetup

este prezent:

Tastați sudo cryptsetup --version în terminal. Dacă, în loc să imprimați un număr de versiune, rezultă „comanda nu a fost găsită”, trebuie să instalați

cryptsetup

  • Rețineți că trebuie să utilizați

    sudo

    . Încercând să fug

    cryptsetup

    fără

    sudo

  • va avea ca rezultat „comanda nu a fost găsită” chiar dacă programul este instalat.
Linux fdisk fără device
Linux fdisk fără device

Pasul 2. Verificați ce dispozitive sunt conectate:

sudo fdisk -l.

Conectați unitatea de disc externă la Macbook Pro Pasul 1
Conectați unitatea de disc externă la Macbook Pro Pasul 1

Pasul 3. Conectați hard diskul extern

Linux fdisk cu device
Linux fdisk cu device

Pasul 4. Verificați ce dispozitive sunt conectate din nou

Rulați din nou sudo fdisk -l și căutați o parte diferită. Acesta este hard disk-ul pe care l-ați conectat. Amintiți-vă numele dispozitivului (de ex.

/ dev / sdb

). În acest articol, acesta va fi denumit

/ dev / sdX

; asigurați-vă că îl înlocuiți cu calea reală în toate cazurile.

Pasul 5. Faceți o copie de rezervă a tuturor datelor pe care doriți să le păstrați

Pașii următori vor șterge toate datele de pe hard disk.

Linux unmount device
Linux unmount device

Pasul 6. Demontați unitatea de disc externă

Nu-l deconectați - doar demontați-l. Puteți face acest lucru prin managerul de fișiere sau cu: sudo umount / dev / sdX

Linux wipe drive files
Linux wipe drive files

Pasul 7. Ștergeți toate sistemele de fișiere și datele de pe hard disk

Deși acest lucru nu este necesar pentru configurarea criptării, este recomandat.

  • Pentru a șterge rapid doar anteturile sistemului de fișiere, utilizați: sudo wipefs -a / dev / sdX
  • Pentru a suprascrie toate datele de pe hard disk, utilizați: sudo dd if = / dev / urandom of = / dev / sdX bs = 1M. Nu veți vedea o bară de progres sau orice altă ieșire, dar dacă unitatea dvs. de disc externă are o lampă care clipește când unitatea este scrisă, ar trebui să înceapă să clipească.

    • Dacă hard diskul extern este mare, așteptați-vă că va trebui să așteptați mult timp. În timp ce depinde de dispozitiv și de hard disk, o viteză posibilă este de 30 MB pe secundă, durând aproximativ 2½ ore pentru 256 GB.
    • Dacă doriți să vedeți progresul, aflați ID-ul procesului

      dd

      apoi deschideți un alt terminal și utilizați sudo kill -USR1 pid (pid fiind ID-ul procesului). Aceasta nu va încheia procesul (ca

      ucide

      fara

      -USR1

    • parametru ar face), dar îi spune doar să imprime câte octeți a copiat.
    • Utilizarea sudo dd if = / dev / zero of = / dev / sdX bs = 1M pentru a suprascrie cu zero poate fi mai rapidă, dar este oarecum mai puțin sigură decât suprascrierea cu date aleatorii.
Criptare Linux cryptsetup v2
Criptare Linux cryptsetup v2

Pasul 8. Rulați

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat / dev / sdX

  • cryptsetup

    vă va avertiza că datele vor fi suprascrise irevocabil. Tip

    DA

    pentru a confirma că doriți să faceți acest lucru și să continuați. Vi se va solicita să alegeți o expresie de acces. După ce ați ales una, va dura ceva timp pentru a configura criptarea.

    cryptsetup

  • ar trebui să termine cu „Comanda reușită”.
  • Dacă

    cryptsetup

    vă avertizează despre partițiile existente (cu un mesaj al formularului

    AVERTISMENT: Dispozitivul / dev / sdX conține deja …… semnătura partiției

  • ), nu ați șters corect sistemele de fișiere existente. Ar trebui să vă referiți la pasul despre ștergerea sistemelor de fișiere și a datelor, dar este, de asemenea, posibil să ignorați avertismentul și să continuați.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Pasul 9. Deschideți partiția criptată:

sudo cryptsetup luksOpen / dev / sdX sdX (înlocuiți ambele

sdX

cu partiția criptată pe care tocmai ați configurat-o.)

Vi se va solicita o expresie de acces. Introduceți expresia de acces pe care ați ales-o la pasul anterior

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Pasul 10. Verificați unde a fost mapată partiția criptată

De obicei

/ dev / mapper / sdX

dar ar trebui să verificați din nou folosind sudo fdisk -l.

Linux mkfs ext4 pe partiția criptată v2
Linux mkfs ext4 pe partiția criptată v2

Pasul 11. Creați un sistem de fișiere nou pe partiția criptată

Configurarea criptării a șters orice a existat anterior. Folosiți comanda: sudo mkfs.ext4 / dev / mapper / sdX

  • Este important să specificați

    / dev / mapper / sdX

    . Dacă specificați

    / dev / sdX

  • în schimb, veți formata discul ca o partiție EXT4 necriptată.
  • Puteți da sistemului dvs. de fișiere o etichetă cu opțiunea -L, de exemplu: sudo mkfs.ext4 -L MyEncryptedDisk / dev / mapper / sdX
Linux tune2fs elimină spațiul rezervat v2
Linux tune2fs elimină spațiul rezervat v2

Pasul 12. Eliminați spațiul rezervat

În mod implicit, un anumit spațiu a fost rezervat, dar dacă nu intenționați să rulați un sistem de pe hard disk, îl puteți elimina pentru a avea puțin mai mult spațiu pe hard disk. Folosiți comanda: sudo tune2fs -m 0 / dev / mapper / sdX

Linux demontați partiția criptată v2
Linux demontați partiția criptată v2

Pasul 13. Închideți dispozitivul criptat:

sudo cryptsetup luksClose sdX

Puteți deconecta în siguranță unitatea de disc externă acum. Pentru instrucțiuni despre deschiderea acestuia din nou și utilizarea acestuia, consultați metoda „Deschiderea unui hard disk extern criptat”

Partea 2 din 2: Deschiderea unui hard disk extern criptat

Conectați unitatea de disc externă la Macbook Pro Pasul 1
Conectați unitatea de disc externă la Macbook Pro Pasul 1

Pasul 1. Conectați hard diskul extern

Promptul discului criptat Linux
Promptul discului criptat Linux

Pasul 2. Așteptați și vedeți dacă se deschide o solicitare

Unele sisteme vor cere automat fraza de acces și, dacă o introduceți corect, montați dispozitivul.

Linux montează manual partition criptat
Linux montează manual partition criptat

Pasul 3. Montați unitatea manual dacă solicitarea nu se deschide

  • Găsiți numele dispozitivului: lsblk
  • Dacă este prima dată când îl montați, creați un director în care să îl montați, de exemplu: sudo mkdir / mnt / criptat. În caz contrar, utilizați directorul pe care l-ați creat anterior.
  • Deschideți partiția criptată: sudo cryptsetup luksOpen / dev / sdX sdX
  • Montați partiția criptată: sudo mount / dev / mapper / sdX / mnt / encrypted
Folderul montat pe Linux ajustează permissions
Folderul montat pe Linux ajustează permissions

Pasul 4. Reglați permisiunile dacă aceasta este prima dată când montați unitatea

Când montați unitatea pentru prima dată, este necesar să scrieți pe unitate

sudo

. Pentru a schimba acest lucru, transferați proprietatea folderului către utilizatorul curent: sudo chown -R `whoami`: users / mnt / encrypted

Dacă hard diskul dvs. a fost montat automat, puteți afla unde a fost montat folosind lsblk. Adesea, se află pe o cale similară cu: / media / numele_de_utilizator / eticheta_unității

Pasul 5. Folosiți hard diskul

Acum puteți utiliza hard diskul criptat așa cum ați folosi orice alt hard disk, citind fișiere de pe acesta și transferând fișiere pe acesta.

Linux demontează partition criptat
Linux demontează partition criptat

Pasul 6. Demontați hard diskul criptat

Acest lucru este necesar, astfel încât să îl puteți deconecta în siguranță. Puteți face acest lucru printr-un manager de fișiere sau prin terminal:

  • Demontați partiția criptată: sudo umount / mnt / encrypted
  • Închideți partiția criptată: sudo cryptsetup luksClose sdX

    • În cazul în care apare mesajul de eroare „Dispozitivul sdX nu este activ.”, Partiția criptată a fost deschisă sub un alt nume (acest lucru se poate întâmpla, de exemplu, dacă ați introdus fraza de acces în prompt în loc să o montați manual). O puteți găsi cu comanda lsblk. Căutați o intrare de tip

      criptă

    • .

sfaturi

  • Dacă deconectați unitatea de disc înainte de a termina pașii, este posibil ca acesta să nu se monteze dacă îl conectați din nou. În acest caz, găsiți-l folosind sudo fdisk -l, apoi fie terminați pașii, fie formatați-l pentru a avea un hard disk necriptat.
  • cryptsetup

  • are un document cu Întrebări frecvente cu informații mai detaliate despre utilizarea acestuia:

Avertizări

  • Citiți avertismentele care vin cu

    cryptsetup

  • . Puteți citi acestea în manual cu comanda man cryptsetup.
  • Criptarea protejează datele de pe hard disk în timp ce partiția criptată nu este montată și deschisă. În timp ce este deschis, este posibil să fie accesat neautorizat dacă nu sunteți atent.

Recomandat: