Btrfs

Kako šifrirati datotečni sustav Btrfs?

Kako šifrirati datotečni sustav Btrfs?

Značajka šifriranja na razini datotečnog sustava Btrfs još uvijek nije dostupna. Ali možete koristiti alat za šifriranje treće strane poput dm-kripta za šifriranje cjelokupnih uređaja za pohranu vašeg Btrfs datotečnog sustava.

U ovom članku pokazat ću vam kako šifrirati uređaje za pohranu dodane u datotečni sustav Btrfs pomoću dm-crypt. Pa, krenimo.

Kratice

Preduvjeti

Da biste slijedili ovaj članak:

Kao što vidite, imam HDD sdb na mom Ubuntu 20.04 LTS stroj. Šifrirat ću ga i formatirati s datotečnim sustavom Btrfs.

$ sudo lsblk -e7

Instaliranje potrebnih paketa na Ubuntu 20.04 LTS

Da biste šifrirali uređaje za pohranu i formatirali ih datotečnim sustavom Btrfs, morate imati btrfs-progs i kriptsetup paketi instalirani na vašem Ubuntu 20.04 LTS stroj. Srećom, ovi su paketi dostupni u službenom spremištu paketa Ubuntu 20.04 LTS.

Prvo ažurirajte predmemoriju spremišta APT paketa sljedećom naredbom:

$ sudo apt ažuriranje


Instalirati btrfs-progs i kriptsetup, pokrenite sljedeću naredbu:

$ sudo apt install btrfs-progs cryptsetup --install-predlaže


Da biste potvrdili instalaciju, pritisnite Y a zatim pritisnite <Unesi>.


The btrfs-progs i kriptsetup instaliraju se paketi i njihove ovisnosti.


The btrfs-progs i kriptsetup pakete treba instalirati u ovom trenutku.

Instaliranje potrebnih paketa na Fedoru 33

Da biste šifrirali uređaje za pohranu i formatirali ih datotečnim sustavom Btrfs, morate imati btrfs-progs i kriptsetup pakete instalirane na vašem stroju Fedora 33 Workstation. Srećom, ovi su paketi dostupni u službenom spremištu paketa Fedora 33 Workstation.

Prvo ažurirajte predmemoriju spremišta DNF paketa sljedećom naredbom:

$ sudo dnf makecache


Instalirati btrfs-progs i kriptsetup, pokrenite sljedeću naredbu:

$ sudo dnf instaliraj btrfs-progs cryptsetup -y


Fedora 33 radna stanica prema zadanim postavkama koristi sustav datoteka Btrfs. Dakle, vjerojatnije je da ćete ove pakete već instalirati, kao što možete vidjeti na snimci zaslona u nastavku. Ako iz nekog razloga nisu instalirani, bit će instalirani.

Generiranje ključa za šifriranje

Prije nego što možete šifrirati svoje uređaje za pohranu pomoću kriptsetup, trebate generirati slučajni ključ dug 64 bajta.

Ključ za šifriranje možete generirati i pohraniti u / etc / cryptkey datoteka sa sljedećom naredbom:

$ sudo dd ako = / dev / urandom od = / etc / cryptkey bs = 64 count = 1


Novi ključ za šifriranje treba generirati i pohraniti u / etc / cryptkey datoteka.


Datoteka ključa za šifriranje / etc / cryptkey mogu svi pročitati prema zadanim postavkama, kao što možete vidjeti na donjoj snimci zaslona. Ovo je sigurnosni rizik. Mi želimo samo korijen korisnik može čitati / pisati na / etc / cryptkey datoteka.

$ ls -lh / etc / cryptkey


Omogućiti samo root korisniku da čita / piše u / etc / cryptkey datoteka, promijenite dozvole za datoteku na sljedeći način:

$ sudo chmod -v 600 / etc / cryptkey


Kao što vidite, samo korijen korisnik ima dopuštenje za čitanje / pisanje (rw) na / etc / cryptkey datoteka. Dakle, nitko drugi ne može vidjeti što je u / etc / cryptkey datoteka.

$ ls -lh / etc / cryptkey

Šifriranje uređaja za pohranu pomoću dm-crypt

Sada kada ste generirali ključ za šifriranje, možete šifrirati svoj uređaj za pohranu. recimo,  sdb, s tehnologijom šifriranja diska LUKS v2 (verzija 2), kako slijedi:

$ sudo cryptsetup -v --type luks2 luksFormat / dev / sdb / etc / cryptkey

kriptsetup zatražit će od vas da potvrdite postupak šifriranja.

BILJEŠKA: Treba ukloniti sve podatke s vašeg HDD / SSD diska. Dakle, pobrinite se da premjestite sve svoje važne podatke prije nego što pokušate šifrirati svoj HDD / SSD.


Da biste potvrdili operaciju šifriranja diska, upišite DA (velikim slovom) i pritisnite . Dovršenje može potrajati.


U ovom trenutku uređaj za pohranu / dev / sdb treba šifrirati ključem za šifriranje / etc / cryptkey.

Otvaranje šifriranih uređaja za pohranu

Nakon što šifrirate uređaj za pohranu pomoću kriptsetup, morate ga otvoriti pomoću kriptsetup alat da biste ga mogli koristiti.

Možete otvoriti šifrirani uređaj za pohranu sdb i preslikajte ga na svoje računalo kao podaci uređaj za pohranu kako slijedi:

$ sudo cryptsetup open --key-file = / etc / cryptkey --type luks2 / dev / sdb data


Sada će dešifrirani uređaj za pohranu biti dostupan na putu / dev / mapper / data. Morate stvoriti željeni datotečni sustav u / dev / mapper / podatkovni uređaj i montirati / dev / mapper / podatkovni uređaj umjesto / dev / sdb odsada pa nadalje.

Stvaranje datotečnog sustava Btrfs na šifriranim uređajima:

Za stvaranje Btrfs datotečnog sustava na dešifriranom uređaju za pohranu / dev / mapper / data s podacima oznake pokrenite sljedeću naredbu:

$ sudo mkfs.btrfs -L data / dev / mapper / data


Datotečni sustav Btrfs trebao bi se stvoriti na / dev / mapper / uređaj za pohranu podataka, koja se dešifrira iz uređaja za pohranu / dev / sdb (šifrirano s LUKS 2).

Montiranje šifriranog datotečnog sustava Btrfs

Možete montirati i datotečni sustav Btrfs koji ste ranije stvorili.

Recimo, želite montirati Btrfs datotečni sustav koji ste stvorili ranije u /podaci imenik.

Dakle, stvorite /podaci direktorij kako slijedi:

$ sudo mkdir -v / podaci


Za montiranje Btrfs datotečnog sustava stvorenog na / dev / mapper / uređaj za pohranu podataka u /podaci direktorija, pokrenite sljedeću naredbu:

$ sudo mount / dev / mapper / data / data


Kao što vidite, datotečni sustav Btrfs stvoren je na šifriranom uređaju za pohranu sdb je montiran u /podaci imenik.

$ sudo btrfs datotečni sustav show / data

Automatsko montiranje šifriranog datotečnog sustava Btrfs u vrijeme pokretanja

Šifrirani Btrfs datotečni sustav možete montirati i prilikom pokretanja.

Da biste montirali šifrirani datotečni sustav Btrfs u vrijeme pokretanja, morate:

Prvo pronađite UUID datoteke sdb šifrirani uređaj za pohranu sa sljedećom naredbom:

$ sudo blkid / dev / sdb


Kao što vidite, UUID datoteke sdb šifrirani uređaj za pohranu je 1c66b0de-b2a3-4d28-81c5-81950434f972. Za vas će biti drugačije. Pazite da ga od sada mijenjate sa svojim.


Da biste automatski dešifrirali sdb uređaj za pohranu prilikom pokretanja, morate dodati unos za njega na / etc / crypttab datoteka.

Otvori / etc / crypttab datoteka s nano uređivač teksta kako slijedi:

$ sudo nano / etc / crypttab


Dodajte sljedeći redak na kraju / etc / crypttab datoteku ako koristite HDD.

podaci UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly

Dodajte sljedeći redak na kraju / etc / crypttab datoteku ako koristite SSD.

podaci UUID = 1c66b0de-b2a3-4d28-81c5-81950434f972 / etc / cryptkey luks, noearly, odbaci

Kada završite, pritisnite <Ctrl> + x, nakon čega slijedi Y, i <Unesi> za spremanje / etc / crypttab datoteka.


Sada pronađite UUID dešifriranog / dev / mapper / data uređaj za pohranu sa sljedećom naredbom:

$ sudo blkid / dev / mapper / data


Kao što vidite, UUID datoteke / dev / mapper / data dešifrirani uređaj za pohranu je dafd9d61-bdc9-446a-8b0c-aa209bfab98d. Za vas će biti drugačije. Pazite da ga od sada mijenjate sa svojim.


Da biste automatski montirali dešifrirani uređaj za pohranu / dev / mapper / data u direktorij / data u vrijeme pokretanja, morate dodati unos za to na / etc / fstab datoteka.

Otvori / etc / fstab datoteka s nano uređivač teksta kako slijedi:

$ sudo nano / etc / fstab


Sada dodajte sljedeći redak na kraju / etc / fstab datoteka:

UUID = dafd9d61-bdc9-446a-8b0c-aa209bfab98d / data btrfs zadane vrijednosti 0 0

Kada završite, pritisnite <Ctrl> + x, nakon čega slijedi Y, i <Unesi> za spremanje / etc / fstab datoteka.


Napokon, ponovno pokrenite računalo da bi promjene stupile na snagu.

$ sudo ponovno pokretanje


Šifrirani uređaj za pohranu sdb se dešifrira u podaci uređaj za pohranu i podaci uređaj za pohranu ugrađen je u /podaci imenik.

$ sudo lsblk -e7


Kao što vidite, Btrfs datotečni sustav, koji je stvoren na dešifriranom / dev / mapper / data uređaj za pohranu ugrađen je u /podaci imenik.

$ sudo btrfs datotečni sustav show / data

Zaključak

U ovom sam vam članku pokazao kako šifrirati uređaj za pohranu pomoću tehnologije šifriranja LUKS 2 s cryptsetup. Također ćete naučiti kako dešifrirati šifrirani uređaj za pohranu i formatirati ga također s datotečnim sustavom Btrfs. Kao i kako automatski dešifrirati šifrirani uređaj za pohranu i montirati ga prilikom pokretanja. Ovaj bi vam članak trebao pomoći da započnete s Btrfs enkripcijom datotečnog sustava.

Vodič za Shadow of the Tomb Raider za Linux
Shadow of the Tomb Raider dvanaesti je dodatak seriji Tomb Raider - franšizi u akcijsko-avanturističkoj igri koju je stvorio Eidos Montreal. I kritiča...
Kako pojačati FPS u Linuxu?
FPS je kratica Okviri u sekundi. Zadatak FPS-a je mjerenje broja sličica u reprodukcijama video zapisa ili igranim izvedbama. Jednostavnim riječima, b...
Najpopularnije laboratorijske igre Oculus App
Ako ste vlasnik slušalica Oculus, tada morate biti sigurni u bočno učitavanje. Bočno učitavanje postupak je instaliranja nehranjenog sadržaja na vaše ...