Как зашифровать внешний жесткий диск в Linux (с изображениями)

Оглавление:

Как зашифровать внешний жесткий диск в Linux (с изображениями)
Как зашифровать внешний жесткий диск в Linux (с изображениями)

Видео: Как зашифровать внешний жесткий диск в Linux (с изображениями)

Видео: Как зашифровать внешний жесткий диск в Linux (с изображениями)
Видео: Как удалить вирус, червь Brontoka 2024, Май
Anonim

Чтобы предотвратить несанкционированный доступ к данным на жестком диске, важно их зашифровать. Многие дистрибутивы Linux предлагают зашифровать ваш основной диск при установке, но вам может потребоваться зашифровать внешний жесткий диск позже. Прочтите, чтобы узнать, как это сделать.

Предупреждение. Использование неверной команды или неверных параметров может привести к потере данных на устройстве, которое не является предполагаемым жестким диском

Правильное выполнение этих инструкций приведет к удалению всех данных с предполагаемого жесткого диска. Сохраняйте резервную копию всех важных данных. Вы должны прочитать всю статью, прежде чем выполнять эти шаги.

Шаги

Часть 1 из 2: шифрование внешнего жесткого диска

Linux проверьте cryptfs version
Linux проверьте cryptfs version

Шаг 1. Убедитесь, что

cryptsetup

настоящее:

Введите в терминал sudo cryptsetup --version. Если вместо того, чтобы печатать номер версии, появляется сообщение «команда не найдена», вам необходимо установить

cryptsetup

  • Обратите внимание, что вам нужно использовать

    судо

    . Попытка бежать

    cryptsetup

    без

    судо

  • приведет к "команда не найдена", даже если программа установлена.
Linux fdisk без device
Linux fdisk без device

Шаг 2. Проверьте, какие устройства подключены:

sudo fdisk -l.

Подключите внешний жесткий диск к Macbook Pro Шаг 1
Подключите внешний жесткий диск к Macbook Pro Шаг 1

Шаг 3. Подключите внешний жесткий диск

Linux fdisk с device
Linux fdisk с device

Шаг 4. Проверьте, какие устройства подключены снова

Снова запустите sudo fdisk -l и найдите другую часть. Это жесткий диск, который вы подключили. Запомните название устройства (например,

/ dev / sdb

). В этой статье он будет называться

/ dev / sdX

; обязательно замените его фактическим путем во всех случаях.

Шаг 5. Создайте резервную копию всех данных, которые вы хотите сохранить

Следующие шаги сотрут все данные с жесткого диска.

Linux unmount device
Linux unmount device

Шаг 6. Отключите внешний жесткий диск

Не отключайте его - только размонтируйте. Вы можете сделать это через файловый менеджер или с помощью: sudo umount / dev / sdX

Linux очистить диск files
Linux очистить диск files

Шаг 7. Удалите все файловые системы и данные с жесткого диска

Хотя это не требуется для настройки шифрования, рекомендуется.

  • Чтобы быстро стереть только заголовки файловой системы, используйте: sudo wipefs -a / dev / sdX
  • Чтобы перезаписать все данные на жестком диске, используйте: sudo dd if = / dev / urandom of = / dev / sdX bs = 1M. Вы не увидите индикатор выполнения или какой-либо другой вывод, но если на вашем внешнем жестком диске есть индикатор, который мигает при записи на диск, он должен начать мигать.

    • Если внешний жесткий диск большой, ожидайте, что вам придется ждать долго. Хотя это зависит от устройства и жесткого диска, возможная скорость составляет 30 МБ в секунду, что занимает около 2,5 часов для 256 ГБ.
    • Если вы хотите увидеть прогресс, узнайте идентификатор процесса

      дд

      затем откройте другой терминал и используйте sudo kill -USR1 pid (pid - это идентификатор вашего процесса). Это не остановит процесс (поскольку

      убийство

      без

      -USR1

    • параметр будет делать), но просто сообщает ему, чтобы он напечатал, сколько байтов он скопировал.
    • Использование sudo dd if = / dev / zero of = / dev / sdX bs = 1M для перезаписи нулями вместо этого может быть быстрее, но несколько менее безопасно, чем перезапись случайными данными.
Шифрование Linux cryptsetup v2
Шифрование Linux cryptsetup v2

Шаг 8. Запускаем

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat / dev / sdX

  • cryptsetup

    предупредит вас, что данные будут безвозвратно перезаписаны. Тип

    ДА

    чтобы подтвердить свое желание и продолжить. Вам будет предложено выбрать кодовую фразу. После того, как вы выберете один, потребуется некоторое время, чтобы настроить шифрование.

    cryptsetup

  • должен заканчиваться надписью «Команда выполнена успешно».
  • Если

    cryptsetup

    предупреждает о существующих разделах (с сообщением формы

    ВНИМАНИЕ: Устройство / dev / sdX уже содержит …… подпись раздела

  • ), вы не удалили существующие файловые системы должным образом. Вам следует обратиться к шагу об очистке файловых систем и данных, но также можно проигнорировать предупреждение и продолжить.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Шаг 9. Откройте зашифрованный раздел:

sudo cryptsetup luksOpen / dev / sdX sdX (замените оба

SDX

с зашифрованным разделом, который вы только что создали.)

Вам будет предложено ввести кодовую фразу. Введите кодовую фразу, которую вы выбрали на предыдущем шаге

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Шаг 10. Проверьте, куда был сопоставлен зашифрованный раздел

Это обычно

/ dev / mapper / SDX

но вам следует перепроверить, используя sudo fdisk -l.

Linux mkfs ext4 на зашифрованном разделе v2
Linux mkfs ext4 на зашифрованном разделе v2

Шаг 11. Создайте новую файловую систему на зашифрованном разделе

Настройка шифрования стерла все, что существовало ранее. Используйте команду: sudo mkfs.ext4 / dev / mapper / sdX

  • Важно указать

    / dev / mapper / SDX

    . Если вы укажете

    / dev / sdX

  • вместо этого вы отформатируете диск как незашифрованный раздел EXT4.
  • Вы можете присвоить своей файловой системе метку с параметром -L, например: sudo mkfs.ext4 -L MyEncryptedDisk / dev / mapper / sdX
Linux tune2fs удалить зарезервированное пространство v2
Linux tune2fs удалить зарезервированное пространство v2

Шаг 12. Удалите зарезервированное место

По умолчанию некоторое пространство зарезервировано, но если вы не собираетесь запускать систему с жесткого диска, вы можете удалить его, чтобы на жестком диске было немного больше места. Используйте команду: sudo tune2fs -m 0 / dev / mapper / sdX

Linux отключить зашифрованный раздел v2
Linux отключить зашифрованный раздел v2

Шаг 13. Закройте зашифрованное устройство:

sudo cryptsetup luksClose sdX

Теперь вы можете безопасно отключить внешний жесткий диск. Инструкции по повторному открытию и использованию см. В методе «Открытие зашифрованного внешнего жесткого диска»

Часть 2 из 2: Открытие зашифрованного внешнего жесткого диска

Подключите внешний жесткий диск к Macbook Pro Шаг 1
Подключите внешний жесткий диск к Macbook Pro Шаг 1

Шаг 1. Подключите внешний жесткий диск

Зашифрованный жесткий диск Linux prompt
Зашифрованный жесткий диск Linux prompt

Шаг 2. Подождите и посмотрите, откроется ли подсказка

Некоторые системы автоматически запрашивают парольную фразу, и если вы введете ее правильно, смонтируйте устройство.

Linux вручную смонтирует зашифрованный раздел
Linux вручную смонтирует зашифрованный раздел

Шаг 3. Установите диск вручную, если приглашение не открывается

  • Найдите имя устройства: lsblk
  • Если вы монтируете его впервые, создайте каталог для монтирования, например: sudo mkdir / mnt / encrypted. В противном случае используйте ранее созданный каталог.
  • Откройте зашифрованный раздел: sudo cryptsetup luksOpen / dev / sdX sdX
  • Смонтируйте зашифрованный раздел: sudo mount / dev / mapper / sdX / mnt / encrypted
Примонтированная папка Linux Adjust permissions
Примонтированная папка Linux Adjust permissions

Шаг 4. Настройте разрешения, если вы подключаете диск впервые

При первом подключении диска для записи на диск требуется

судо

. Чтобы изменить это, передайте право собственности на папку текущему пользователю: sudo chown -R `whoami`: users / mnt / encrypted

Если ваш жесткий диск был смонтирован автоматически, вы можете узнать, где он был смонтирован, с помощью lsblk. Часто это путь, подобный: / media / your_username / drive_label

Шаг 5. Используйте жесткий диск

Теперь вы можете использовать свой зашифрованный жесткий диск, как любой другой жесткий диск, читать с него файлы и переносить на него файлы.

Linux unmount encrypted partition
Linux unmount encrypted partition

Шаг 6. Отключите зашифрованный жесткий диск

Это необходимо для того, чтобы вы могли безопасно его отключить. Вы можете сделать это через файловый менеджер или через терминал:

  • Размонтируйте зашифрованный раздел: sudo umount / mnt / encrypted
  • Закройте зашифрованный раздел: sudo cryptsetup luksClose sdX

    • Если это дает сообщение об ошибке «Устройство sdX неактивно.», Зашифрованный раздел был открыт под другим именем (это может произойти, например, если вы ввели кодовую фразу в запросе вместо того, чтобы монтировать вручную). Вы можете найти его с помощью команды lsblk. Найдите запись типа

      склеп

    • .

подсказки

  • Если вы отключите жесткий диск до завершения действий, вероятно, он не будет подключаться, если вы снова подключите его. В этом случае найдите его с помощью sudo fdisk -l, затем либо завершите шаги, либо отформатируйте его, чтобы получить незашифрованный жесткий диск.
  • cryptsetup

  • есть документ с часто задаваемыми вопросами с более подробной информацией о его использовании:

Предупреждения

  • Прочтите предупреждения, прилагаемые к

    cryptsetup

  • . Вы можете прочитать их в руководстве с помощью команды man cryptsetup.
  • Шифрование защищает данные на жестком диске, пока зашифрованный раздел не монтируется и не открывается. Пока он открыт, к нему может быть несанкционированный доступ, если вы не будете осторожны.

Рекомендуемые: