使用Debian 9.4或Ubuntu 18.04 LTS进行全驱动加密

使用Debian 9.4或Ubuntu 18.04 LTS进行全驱动加密

本教程将逐步向您展示如何使用Debian 9.4或Ubuntu 18.04 LTS(Bionic Beaver)上的Cryptsetup加密完整驱动器。 获得加密的驱动器可能不是LVM卷的一部分。

假设

1.要加密的驱动器不是LVM的一部分。

2. cryptsetup已经安装

3.您已经知道要加密的设备(在本例中我将使用/ dev / sdb1)

4.您已经保存了要加密的驱动器上的所有数据, 否则您将丢失所有数据

你需要知道如何使用sudo或su -

备注和警告

您已经保存了要加密的驱动器上的所有数据, 否则您将丢失所有数据

我提出的过程,为我工作 - YMMV

请参阅最后的引用链接,以获得其他选项和过程的完整概述,因为本教程是从这些链接到我的需求的汇编。

...最后,您已经保存了要加密的驱动器上的所有数据, 否则您将丢失所有数据

而现在,对于完全不同的东西......过程:

创建一个用于身份验证的密钥文件 - 如果您打算在启动时使用自动挂载,则需要这样做:

dd if=/dev/urandom of=/root/drive_key bs=1024 count=4

保护密钥文件只能由root读取:

chmod 0400 /root/drive_key

初始化LUKS文件系统并使用密钥文件进行身份验证而不是密码:

cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1

使用密钥文件创建LUKS映射:

cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data

创建你的文件系统(我使用ext4):

mkfs.ext4 /dev/mapper/data

在系统上创建挂载点(某些人使用/ media):

mkdir /mnt/data

在挂载点挂载新文件系统:

mount /dev/mapper/data /mnt/data

通过将以下行添加到/ etc / crypttab,为要使用的fstab创建映射器:

data /dev/sdb1 /root/drive_key luks

将挂载点添加到/ etc / fstab:

/dev/mapper/data /mnt/data ext4 defaults 0 2

此时,您需要做的就是重启或使用mount -a。 我自己发现只需重新启动系统就更清洁了。

这个设置非常适用于Debian或Ubuntu。 我已经在两者之间互换了这种设置。

这意味着,如果您在Debian中创建上面列出的加密驱动器(正如我在9.4中所做的那样),只要我使用上面概述的相同进程和密钥文件,我就可以在Ubuntu 18.04下安装相同的驱动器。

关键是要确保至少对您的根目录(或至少是密钥文件)进行tarballed,并将其移动到具有与以前操作系统相同权限的相同位置。

引用链接以进一步阅读:

  1. 使用LUKS进行Linux硬盘加密

  2. 使用密钥文件自动解锁LUKS加密驱动器

  3. 如何恢复LUKS加密磁盘

赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏