Btrfs

Kuidas Btrfs-failisüsteemi krüptida?

Kuidas Btrfs-failisüsteemi krüptida?

Btrfs-failisüsteemi taseme krüptimise funktsioon pole endiselt saadaval. Kuid võite kasutada näiteks kolmanda osapoole krüptimisriista dm-krüpt krüptida kogu teie Btrfs-failisüsteemi mäluseadmed.

Selles artiklis näitan teile, kuidas krüptida Btrfs-failisüsteemi lisatud salvestusseadmed dm-crypt abil. Alustame siis.

Lühendid

Eeldused

Selle artikli järgimiseks toimige järgmiselt

Nagu näete, on mul kõvaketas sdb minu Ubuntu 20-s.04 LTS-masin. Krüpteerin selle ja vormindan failisüsteemiga Btrfs.

$ sudo lsblk -e7

Nõutavate pakettide installimine Ubuntu 20-le.04 LTS

Salvestusseadmete krüptimiseks ja Btrfs-failisüsteemiga vormindamiseks peab teil olema btrfs-progs ja krüptikomplekt teie Ubuntu 20 installitud paketid.04 LTS-masin. Õnneks on need paketid saadaval Ubuntu 20 ametlikus paketihoidlas.04 LTS.

Kõigepealt värskendage APT paketi hoidla vahemälu järgmise käsuga:

$ sudo apt värskendus


Paigaldama btrfs-progs ja krüptikomplekt, käivitage järgmine käsk:

$ sudo apt install btrfs-progs cryptsetup - install-soovitab


Installimise kinnitamiseks vajutage Y ja seejärel vajutage <Sisenema>.


The btrfs-progs ja krüptikomplekt pakette ja nende sõltuvusi installitakse.


The btrfs-progs ja krüptikomplekt Siinkohal tuleks installida paketid.

Nõutavate pakettide installimine Fedora 33-le

Salvestusseadmete krüptimiseks ja Btrfs-failisüsteemiga vormindamiseks peab teil olema btrfs-progs ja krüptikomplekt teie Fedora 33 tööjaama masinasse installitud paketid. Õnneks on need paketid saadaval Fedora 33 Workstationi ametlikus paketihoidlas.

Kõigepealt värskendage DNF-i paketi hoidla vahemälu järgmise käsuga:

$ sudo dnf makecache


Paigaldama btrfs-progs ja krüptikomplekt, käivitage järgmine käsk:

$ sudo dnf installib btrfs-progs cryptsetup -y


Fedora 33 Workstation kasutab vaikimisi failisüsteemi Btrfs. Seega on tõenäolisem, et teil on need paketid juba installitud, nagu näete alloleval ekraanipildil. Kui neid mingil põhjusel ei installita, siis need ka paigaldatakse.

Krüptovõtme genereerimine

Enne kui saate oma salvestusseadmeid krüptida krüptikomplekt, peate genereerima 64 baiti pika juhusliku võtme.

Võite luua oma krüptovõtme ja salvestada selle / etc / cryptkey fail järgmise käsuga:

$ sudo dd kui = / dev / urandom = / etc / cryptkey bs = 64 loeb = 1


Uus krüptovõti tuleks genereerida ja salvestada / etc / cryptkey faili.


Krüptovõtme fail / etc / cryptkey saab vaikimisi kõigile lugeda, nagu näete alloleval ekraanipildil. See on turvarisk. Me tahame ainult juur kasutaja saaks lugeda / kirjutada / etc / cryptkey fail.

$ ls -lh / etc / cryptkey


Lubada ainult juurkasutajal lugeda / kirjutada / etc / cryptkey fail, muutke faili õigusi järgmiselt:

$ sudo chmod -v 600 / etc / cryptkey


Nagu näete, on ainult juur kasutajal on. loa / kirjutamise (rw) luba / etc / cryptkey faili. Nii et keegi teine ​​ei näe, mis seal on / etc / cryptkey faili.

$ ls -lh / etc / cryptkey

Salvestusseadmete krüptimine dm-crypt abil

Nüüd, kui olete loonud krüptovõtme, saate krüptida oma mäluseadme. ütleme,  sdb, LUKS v2 (versioon 2) ketta krüptimise tehnoloogiaga järgmiselt:

$ sudo cryptsetup -v --type luks2 luksFormat / dev / sdb / etc / cryptkey

krüptikomplekt palub teil krüptimistoimingut kinnitada.

MÄRGE: Kõik teie kõvaketta / SSD andmed tuleks eemaldada. Nii et enne HDD / SSD krüptimist proovige kindlasti kõik oma olulised andmed teisaldada.


Ketta krüptimise kinnitamiseks sisestage JAH (suurtähtedega) ja vajutage . Selle täitmine võib võtta mõnda aega.


Sel hetkel salvestusseade / dev / sdb tuleks krüptida krüptovõtmega / etc / cryptkey.

Krüptitud salvestusseadmete avamine

Kui olete mäluseadme krüptinud krüptikomplekt, peate selle avama krüptikomplekt tööriist selle kasutamiseks.

Võite avada krüptitud mäluseadme sdb ja kaardistage see oma arvutisse kui andmed järgmiselt:

$ sudo cryptsetup open --key-file = / etc / cryptkey --type luks2 / dev / sdb data


Nüüd on dekrüpteeritud salvestusseade tees saadaval / dev / mapper / data. Peate looma soovitud failisüsteemi / dev / mapper / andmeseade ja paigaldage / dev / mapper / andmeseade selle asemel / dev / sdb nüüdsest peale.

Btrfs-failisüsteemi loomine krüptitud seadmetele:

Dekrüpteeritud salvestusseadmesse Btrfs-failisüsteemi loomiseks / dev / mapper / data sildi andmetega käivitage järgmine käsk:

$ sudo mkfs.btrfs -L andmed / dev / kaardistaja / andmed


Btrfs-failisüsteem tuleks luua / dev / mapper / andmesalvestusseade, mis dekrüpteeritakse salvestusseadmest / dev / sdb (krüptitud LUKS 2-ga).

Krüpteeritud Btrfs-failisüsteemi ühendamine

Saate ühendada ka varem loodud Btrfs-failisüsteemi.

Oletame, et soovite installida Btrfs-i failisüsteemi, mille olete varem loonud / andmed kataloogi.

Niisiis, looge / andmed kataloogi järgmiselt:

$ sudo mkdir -v / data


Btrfs-i failisüsteemi ühendamiseks loodud / dev / mapper / andmesalvestusseade aastal / andmed kataloogi, käivitage järgmine käsk:

$ sudo mount / dev / mapper / data / data


Nagu näete, lõi krüpteeritud mäluseadmesse Btrfs-failisüsteem sdb on paigaldatud / andmed kataloogi.

$ sudo btrfs failisüsteem show / data

Krüptitud Btrfs-failisüsteemi automaatne ühendamine alglaadimise ajal

Krüptitud Btrfs-failisüsteemi saab ühendada ka käivitamise ajal.

Krüptitud Btrfs-failisüsteemi ühendamiseks alglaadimisel peate:

Esmalt leidke UUID sdb krüpteeritud salvestusseade järgmise käsuga:

$ sudo blkid / dev / sdb


Nagu näete, on UUID sdb krüptitud salvestusseade on 1c66b0de-b2a3-4d28-81c5-81950434f972. Teie jaoks on see erinev. Niisiis, muutke seda edaspidi kindlasti oma omaga.


Automaatne dekrüpteerimine sdb mäluseade alglaadimise ajal, peate selle jaoks sisestama / etc / crypttab faili.

Ava / etc / crypttab faili nano tekstiredaktor järgmiselt:

$ sudo nano / etc / crypttab


Lisage järgmise rea lõppu / etc / crypttab fail, kui kasutate kõvaketast.

data UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly

Lisage järgmise rea lõppu / etc / crypttab fail, kui kasutate SSD-d.

data UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly, visake

Kui olete valmis, vajutage <Ctrl> + X, järgneb Y, ja <Sisenema> salvestamiseks / etc / crypttab faili.


Nüüd leidke dekrüpteeritud UUID / dev / mapper / data salvestusseade järgmise käsuga:

$ sudo blkid / dev / mapper / data


Nagu näete, on UUID / dev / mapper / data dekrüpteeritud salvestusseade on dafd9d61-bdc9-446a-8b0c-aa209bfab98d. Teie jaoks on see erinev. Niisiis, muutke seda edaspidi kindlasti oma omaga.


Dekrüpteeritud salvestusseadme automaatseks ühendamiseks / dev / mapper / data kataloogis / data alglaadimise ajal peate selle jaoks sisestama / etc / fstab faili.

Ava / etc / fstab fail koos nano tekstiredaktor järgmiselt:

$ sudo nano / etc / fstab


Nüüd lisage järgmise rea lõppu / etc / fstab fail:

UUID = dafd9d61-bdc9-446a-8b0c-aa209bfab98d / data btrfs vaikimisi 0 0

Kui olete valmis, vajutage <Ctrl> + X, järgneb Y, ja <Sisenema> salvestamiseks / etc / fstab faili.


Lõpuks taaskäivitage arvuti, et muudatused jõustuksid.

$ sudo taaskäivitage


Krüpteeritud salvestusseade sdb dekrüpteeritakse a andmed salvestusseade ja andmed mäluseade on paigaldatud / andmed kataloogi.

$ sudo lsblk -e7


Nagu näete, on dekrüpteeritud failisüsteem Btrfs / dev / mapper / data mäluseade on paigaldatud / andmed kataloogi.

$ sudo btrfs failisüsteem show / data

Järeldus

Selles artiklis olen teile näidanud, kuidas krüpteerida seadmega LUKS 2 krüpteerimistehnoloogia abil krüptokomplektiga. Samuti saate teada, kuidas krüptitud salvestusseadet dekrüpteerida ja vormindada ka Btrfs-failisüsteemiga. Nagu ka see, kuidas krüpteeritud salvestusseade automaatselt dekrüpteerida ja see alglaadimisel ühendada. See artikkel peaks aitama teil Btrfs-failisüsteemi krüptimisega alustada.

Installige uusim OpenRA strateegiamäng Ubuntu Linuxi
OpenRA on tasuta / tasuta reaalajas strateegiamängumootor, mis loob uuesti Westwoodi varased mängud nagu klassikaline Command & Conquer: Red Alert. Ja...
Installige Linuxile uusim Dolphin Emulator for Gamecube & Wii
Dolphini emulaator võimaldab teil mängida valitud Gamecube & Wii mänge Linuxi personaalarvutites (PC). Vabalt saadaval oleva ja avatud lähtekoodiga m...
Kuidas kasutada GameConquerori petumootorit Linuxis
Artikkel sisaldab juhendit GameConquerori petumootori kasutamise kohta Linuxis. Paljud kasutajad, kes mängivad Windowsis mänge, kasutavad rakendust „C...