GNU/Linux >> Znalost Linux >  >> Ubuntu

Full Drive Encryption s Debianem 9.4 nebo Ubuntu 18.04 LTS

Tento tutoriál vám krok za krokem ukáže, jak zašifrovat celý disk pomocí Cryptsetup na Debianu 9.4 nebo Ubuntu 18.04 LTS (Bionic Beaver). Jednotka, která je zašifrována, nemusí být součástí svazku LVM.

Předpoklady

1. Disk, který má být zašifrován, není součástí LVM.

2. cryptsetup již byl nainstalován

3. Již znáte zařízení, které chcete zašifrovat (v tomto příkladu budu používat /dev/sdb1)

4. Již jste uložili všechna data na disk, který chcete zašifrovat jinak o všechna přijdete

5. Musíte vědět, jak používat sudo nebo su -

Poznámky a VAROVÁNÍ

Již jste uložili všechna data na disk, který chcete zašifrovat jinak o všechna přijdete

Proces, který prezentuji, se mi osvědčil - YMMV

Úplný přehled dalších možností a procesů naleznete v odkazujících odkazech na konci, protože tento tutoriál je kompilací z těchto odkazů, aby vyhovoval mým potřebám.

... a konečně, všechna data jste již uložili na disk, který chcete zašifrovat jinak o všechna přijdete

A teď něco úplně jiného... Proces:

Vytvořte soubor s klíčem pro autentizaci – toto budete chtít, pokud zamýšlíte použít automatické připojení při spouštění:

dd if=/dev/urandom of=/root/drive_key bs=1024 count=4

Chraňte soubor klíče, aby jej mohl číst pouze root:

chmod 0400 /root/drive_key

Inicializujte systém souborů LUKS a místo hesla použijte k ověření soubor klíče:

cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1

Vytvořte mapování LUKS pomocí souboru klíčů:

cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data

Vytvořte si systém souborů (používám ext4):

mkfs.ext4 /dev/mapper/data

Vytvořte si přípojný bod v systému (někteří lidé používají /media):

mkdir /mnt/data

Připojte nový souborový systém v bodě připojení:

mount /dev/mapper/data /mnt/data

Vytvořte mapovač pro fstab, který chcete použít, přidáním následujícího řádku do /etc/crypttab:

data /dev/sdb1 /root/drive_key luks

Přidejte přípojný bod do /etc/fstab:

/dev/mapper/data /mnt/data ext4 defaults 0 2

V tomto okamžiku vše, co musíte udělat, je restartovat počítač nebo použít mount -a. Sám považuji za mnohem čistší jednoduše restartovat systém.

Toto nastavení funguje velmi dobře s Debianem nebo Ubuntu. Toto nastavení jsem mezi nimi také zaměnil.

To znamená, že pokud v Debianu vytvoříte šifrovaný disk popsaný výše (jako jsem to udělal s 9.4), mohu připojit stejný disk pod Ubuntu 18.04, pokud použiji stejný proces a soubor klíče, jak je popsáno výše.

Klíčem k tomu je zajistit, abyste alespoň tarballovali svůj kořenový adresář (nebo alespoň klíčový soubor) a přesunuli jej na stejné místo se stejnými právy jako v předchozím operačním systému.

  1. Šifrování pevného disku Linux pomocí LUKS

  2. Automaticky odemykejte šifrované disky LUKS pomocí souboru klíče

  3. Jak obnovit šifrovaný disk LUKS


Ubuntu
  1. Připojte svůj Disk Google na Linux pomocí google-drive-ocamlfuse

  2. Jak nainstalovat Mattermost s MySQL na Ubuntu 14.04 a Debian 8

  3. Nasaďte Modsecurity s Nginx na Ubuntu 20.04 LTS

  1. Jak připojit jednotku exFAT na Ubuntu Linux

  2. Jak duální spouštění Ubuntu 18.04 LTS s Windows 10

  3. Jak získat přístup k Disku Google v Ubuntu 16.04 LTS

  1. Průvodce instalací Ubuntu 18.04 LTS Desktop se snímky obrazovky

  2. Kroky instalace Ubuntu 20.04 LTS na plochu se snímky obrazovky

  3. Instalace VPN s Tinc na Ubuntu 16.04 LTS