Btrfs

Kā šifrēt Btrfs failu sistēmu?

Kā šifrēt Btrfs failu sistēmu?

Btrfs failu sistēmas līmeņa šifrēšanas funkcija joprojām nav pieejama. Bet jūs varat izmantot trešās puses šifrēšanas rīku, piemēram, dm-kripta lai šifrētu visas jūsu Btrfs failu sistēmas atmiņas ierīces.

Šajā rakstā es parādīšu, kā šifrēt Btrfs failu sistēmai pievienotās atmiņas ierīces ar dm-crypt. Tātad, sāksim darbu.

Saīsinājumi

Priekšnoteikumi

Lai sekotu šim rakstam:

Kā redzat, man ir HDD SDB manā Ubuntu 20.04 LTS mašīna. Es to šifrēšu un formatēšu ar Btrfs failu sistēmu.

$ sudo lsblk -e7

Nepieciešamo pakotņu instalēšana Ubuntu 20.04 LTS

Lai šifrētu atmiņas ierīces un formatētu tās ar Btrfs failu sistēmu, jums jābūt btrfs-progs un kriptogrāfijas iestatīšana pakotnes, kas instalētas jūsu Ubuntu 20.04 LTS mašīna. Par laimi, šīs paketes ir pieejamas Ubuntu 20 oficiālajā pakotņu krātuvē.04 LTS.

Vispirms atjauniniet APT pakotnes krātuves kešatmiņu ar šādu komandu:

$ sudo apt atjauninājums


Lai instalētu btrfs-progs un kriptogrāfijas iestatīšana, palaidiet šādu komandu:

$ sudo apt instalēt btrfs-progs cryptsetup - instalēt-iesaka


Lai apstiprinātu instalēšanu, nospiediet un pēc tam nospiediet <Enter>.


The btrfs-progs un kriptogrāfijas iestatīšana pakotnes un to atkarības tiek instalētas.


The btrfs-progs un kriptogrāfijas iestatīšana Šajā brīdī ir jāinstalē paketes.

Nepieciešamo pakotņu instalēšana Fedora 33

Lai šifrētu atmiņas ierīces un formatētu tās ar Btrfs failu sistēmu, jums jābūt btrfs-progs un kriptogrāfijas iestatīšana pakotnes, kas instalētas jūsu Fedora 33 darbstacijas mašīnā. Par laimi, šīs paketes ir pieejamas Fedora 33 Workstation oficiālajā pakešu krātuvē.

Vispirms atjauniniet DNF pakotnes krātuves kešatmiņu ar šādu komandu:

$ sudo dnf makecache


Lai instalētu btrfs-progs un kriptogrāfijas iestatīšana, palaidiet šādu komandu:

$ sudo dnf instalējiet btrfs-progs cryptsetup -y


Fedora 33 darbstacija pēc noklusējuma izmanto Btrfs failu sistēmu. Tātad, visticamāk, šīs paketes jau būs instalētas, kā redzat zemāk redzamajā ekrānuzņēmumā. Ja kādu iemeslu dēļ tie netiek instalēti, tie tiks instalēti.

Šifrēšanas atslēgas ģenerēšana

Pirms jūs varat šifrēt savas atmiņas ierīces ar kriptogrāfijas iestatīšana, jums ir jāveido 64 baitu gara izlases atslēga.

Jūs varat ģenerēt šifrēšanas atslēgu un saglabāt to / etc / cryptkey failu ar šādu komandu:

$ sudo dd, ja = / dev / urandom = / etc / cryptkey bs = 64 skaits = 1


Jauna šifrēšanas atslēga ir jāizveido un jāuzglabā / etc / cryptkey failu.


Šifrēšanas atslēgas fails / etc / cryptkey pēc noklusējuma to var izlasīt visi, kā redzat zemāk redzamajā ekrānuzņēmumā. Tas ir drošības risks. Mēs vēlamies tikai sakne lai lietotājs varētu lasīt / rakstīt / etc / cryptkey fails.

$ ls -lh / etc / cryptkey


Lai ļautu tikai saknes lietotājam lasīt / rakstīt / etc / cryptkey fails, mainiet faila atļaujas šādi:

$ sudo chmod -v 600 / etc / cryptkey


Kā redzat, tikai sakne lietotājam ir lasīšanas / rakstīšanas (rw) atļauja / etc / cryptkey failu. Tātad neviens cits nevar redzēt, kas tajā ir / etc / cryptkey failu.

$ ls -lh / etc / cryptkey

Krātuves ierīču šifrēšana ar dm-crypt

Tagad, kad esat izveidojis šifrēšanas atslēgu, varat šifrēt savu atmiņas ierīci. teiksim,  SDB, ar LUKS v2 (2. versija) diska šifrēšanas tehnoloģiju šādi:

$ sudo cryptsetup -v - type luks2 luksFormat / dev / sdb / etc / cryptkey

kriptogrāfijas iestatīšana liks jums apstiprināt šifrēšanas darbību.

PIEZĪME: Visi jūsu HDD / SSD dati ir jānoņem. Tātad, pirms mēģināt šifrēt savu HDD / SSD, pārliecinieties, ka esat pārvietojis visus svarīgos datus.


Lai apstiprinātu diska šifrēšanas darbību, ierakstiet (lielajiem burtiem) un nospiediet . Tas var aizņemt kādu laiku, lai pabeigtu.


Šajā brīdī glabāšanas ierīce / dev / sdb jābūt šifrētam ar šifrēšanas atslēgu / etc / cryptkey.

Šifrētu atmiņas ierīču atvēršana

Kad esat šifrējis atmiņas ierīci ar kriptogrāfijas iestatīšana, jums tas jāatver ar kriptogrāfijas iestatīšana rīks, lai to varētu izmantot.

Jūs varat atvērt šifrētu atmiņas ierīci SDB un kartē to savā datorā kā dati glabāšanas ierīce:

$ sudo cryptsetup open --key-file = / etc / cryptkey - type luks2 / dev / sdb data


Tagad ceļā būs pieejama atšifrētā atmiņas ierīce / dev / mapper / data. Jums ir jāizveido vēlamā failu sistēma / dev / mapper / datu ierīce un piestipriniet / dev / mapper / datu ierīce tā vietā / dev / sdb no šī brīža.

Btrfs failu sistēmas izveide uz šifrētām ierīcēm:

Lai atšifrētajā atmiņas ierīcē izveidotu Btrfs failu sistēmu / dev / mapper / data ar etiķetes datiem palaidiet šādu komandu:

$ sudo mkfs.btrfs -L dati / dev / kartētājs / dati


Btrfs failu sistēma ir jāizveido vietnē / dev / mapper / datu glabāšanas ierīce, kas tiek atšifrēts no atmiņas ierīces / dev / sdb (šifrēts ar LUKS 2).

Šifrētu Btrfs failu sistēmas pievienošana

Varat pievienot arī iepriekš izveidoto Btrfs failu sistēmu.

Pieņemsim, ka vēlaties instalēt Btrfs failu sistēmu, kuru esat izveidojis iepriekš / dati direktorijā.

Tātad, izveidojiet / dati direktoriju šādi:

$ sudo mkdir -v / data


Lai pievienotu Btrfs failu sistēmu, kas izveidota vietnē / dev / mapper / datu glabāšanas ierīce iekš / dati direktorijā, izpildiet šādu komandu:

$ sudo mount / dev / mapper / data / data


Kā redzat, šifrētajā atmiņas ierīcē izveidota Btrfs failu sistēma SDB ir uzstādīts / dati direktorijā.

$ sudo btrfs failu sistēma parādīt / datus

Šifrētu Btrfs failu sistēmas automātiska pievienošana sāknēšanas laikā

Šifrēto Btrfs failu sistēmu var pievienot arī sāknēšanas laikā.

Lai pievienotu šifrēto Btrfs failu sistēmu sāknēšanas laikā, jums:

Vispirms atrodiet SDB šifrēta atmiņas ierīce ar šādu komandu:

$ sudo blkid / dev / sdb


Kā redzat, UUID SDB šifrēta atmiņas ierīce ir 1c66b0de-b2a3-4d28-81c5-81950434f972. Jums būs savādāk. Tātad, pārliecinieties, ka turpmāk to nomainīsit ar savu.


Lai automātiski atšifrētu SDB atmiņas ierīces sāknēšanas laikā, tai jāpievieno ieraksts / etc / crypttab failu.

Atveriet / etc / crypttab failu ar nano teksta redaktors šādi:

$ sudo nano / etc / crypttab


Pievienojiet šādu rindu rindas beigās / etc / crypttab failu, ja izmantojat HDD.

data UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly

Pievienojiet šādu rindu rindas beigās / etc / crypttab failu, ja izmantojat SSD.

data UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly, izmest

Kad esat pabeidzis, nospiediet <Ctrl> + X, sekoja , un <Enter>, lai saglabātu / etc / crypttab failu.


Tagad atrodiet atšifrētā UUID / dev / mapper / data atmiņas ierīce ar šādu komandu:

$ sudo blkid / dev / mapper / data


Kā redzat, UUID / dev / mapper / data atšifrēta atmiņas ierīce ir dafd9d61-bdc9-446a-8b0c-aa209bfab98d. Jums būs savādāk. Tātad, pārliecinieties, ka turpmāk to nomainīsit ar savu.


Lai automātiski pievienotu atšifrēto atmiņas ierīci / dev / mapper / data direktorijā / data sāknēšanas laikā jums jāpievieno ieraksts / etc / fstab failu.

Atveriet / etc / fstab fails Ar nano teksta redaktors šādi:

$ sudo nano / etc / fstab


Tagad pievienojiet šādu rindu saraksta beigās / etc / fstab fails:

UUID = dafd9d61-bdc9-446a-8b0c-aa209bfab98d / data btrfs noklusējumi 0 0

Kad esat pabeidzis, nospiediet <Ctrl> + X, sekoja , un <Enter>, lai saglabātu / etc / fstab failu.


Visbeidzot, restartējiet datoru, lai izmaiņas stātos spēkā.

$ sudo atsāknēšana


Šifrēta atmiņas ierīce SDB tiek atšifrēts par dati atmiņas ierīci un dati atmiņas ierīce ir uzstādīta / dati direktorijā.

$ sudo lsblk -e7


Kā redzat, Btrfs failu sistēma, kas tika izveidota atšifrētajā / dev / mapper / data atmiņas ierīce ir uzstādīta / dati direktorijā.

$ sudo btrfs failu sistēma parādīt / datus

Secinājums

Šajā rakstā es parādīju, kā šifrēt atmiņas ierīci, izmantojot LUKS 2 šifrēšanas tehnoloģiju, ar kriptogrāfijas iestatījumu. Jūs arī uzzināsiet, kā atšifrēt šifrēto atmiņas ierīci un formatēt to, izmantojot arī Btrfs failu sistēmu. Kā arī to, kā automātiski atšifrēt šifrēto atmiņas ierīci un ievietot to sāknēšanas laikā. Šis raksts palīdzēs jums sākt darbu ar Btrfs failu sistēmas šifrēšanu.

Vidējā peles poga nedarbojas sistēmā Windows 10
The peles vidējā poga palīdz jums ritināt garas tīmekļa lapas un ekrānus ar lielu datu daudzumu. Ja tas apstājas, jūs galu galā izmantosiet tastatūru,...
Kā nomainīt peles kreiso un labo pogu operētājsistēmā Windows 10
Tas ir diezgan normāli, ka visas datora peles ierīces ir ergonomiski izstrādātas lietotājiem ar labo roku. Bet ir pieejamas peles ierīces, kas ir īpaš...
Atdariniet peles klikšķus, virzot kursoru, izmantojot operētājsistēmā Windows 10 bezklikšķu peli
Peles vai tastatūras lietošana nepareizā pozā, ja to lieto pārmērīgi daudz, var izraisīt daudz veselības problēmu, tostarp spriedzi, karpālā kanāla si...