У меня есть раздел без Linux, который я хочу зашифровать с помощью LUKS. Цель состоит в том, чтобы иметь возможность хранить его самостоятельно на устройстве без Linux и получать доступ к нему с устройства при необходимости с компакт-диском Ubuntu Live.
Я знаю, что LUKS не может шифровать разделы на месте, поэтому я создал другой, неформатированный раздел точного размера EXACT (с использованием опции «Round to MiB» от GParted) и выполнил эту команду:
sudo cryptsetup luksFormat / dev / xxxГде xxx - это имя устройства раздела. Затем я ввел свою новую кодовую фразу и подтвердил это. Как ни странно, команда вышла сразу после, так что, я думаю, она не зашифрует весь раздел сразу? В любом случае, я выполнил эту команду:
sudo cryptsetup luksFormat / dev / xxx
sudo cryptsetup luksOpen / dev / xxx xxx
sudo dd if = / dev / yyy of = / dev / mapper / xxx bs = 1MB Затем я попытался скопировать содержимое существующего раздела (назовите его yyy) на зашифрованный, например: [ ! d7] sudo dd if = / dev / yyy of = / dev / mapper / xxx bs = 1MB
, и он бежал некоторое время, но вышел с этим :
dd: запись `/ dev / mapper / xxx ': на диске
осталось незанятое пространство перед записью последнего МБ. Я полагаю, это означает, что содержание yyy было усечено, когда оно было скопировано в xxx, потому что я раньше dd'd, и всякий раз, когда я был dd'd для раздела того же размера, я никогда не получаю эту ошибку. (и в отчетах fdisk они имеют одинаковый размер в блоках).
UPDATEПосле небольшого Googling я обнаружил, что все luksFormat'ted разделы имеют собственный заголовок, за которым следует зашифрованное содержимое. Так что мне кажется, что мне нужно создать раздел точно размером старого +, но много байтов заголовок LUKS.
Я думаю, что это слишком сложно. Есть ли альтернатива? Да, вы можете использовать простой dm-crypt. Он не допускает множественные фразы, но с положительной стороны он имеет ноль в описании диска, и если вы перезаписываете какую-то часть простого раздела dm-crypt, то точно перезаписанные части теряются (округляются до границ сектора).Какой размер должен быть для целевого раздела, нет. 1, и нет. 2, я даже на правильном пути здесь?
Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat /dev/sdb1
sudo cryptsetup --verbose open /dev/sdb1 enc-backup
sudo mkfs.ext4 -L backup /dev/mapper/enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat /dev/sdb1
sudo cryptsetup --verbose open /dev/sdb1 enc-backup
sudo mkfs.ext4 -L backup /dev/mapper/enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat /dev/sdb1
sudo cryptsetup --verbose open /dev/sdb1 enc-backup
sudo mkfs.ext4 -L backup /dev/mapper/enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc- резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc- резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc- резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc- резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.
Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.
Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.
У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.
Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).
Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.
Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:
Пример:
sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc- резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup
Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.