Вы также можете использовать скрипт update-golang:
update-golang - это сценарий, позволяющий легко извлекать и устанавливать новые выпуски Golang с минимальной системной атакой
git clone https://github.com/udhos/update-golang
cd update-golang
sudo ./update-golang.sh
Я предлагаю вам использовать этот небольшой приятный проект: yubikey-full-disk-encryption на GitHub,
Это набор скриптов для enroll и open зашифрованного устройства. [F3] достаточно хорошо документирует то, что вам нужно сделать.
В принципе, вам нужно сделать следующее:
git clone / download проект и cd в свою папку sudo make install устанавливает проект, вы должны изменить файл конфигурации в /etc/ykdfe.con, в частности, я изменил следующие параметры YKFDE_DISK_UUID (обязательно, вы можете получить его с помощью команды blkid /dev/sdX, где /dev/sdX это имя вашего внешнего устройства) YKFDE_LUKS_NAME (требуется, хорошее имя luks-<uuid-of-the encrypted-volume>) YKFDE_CHALLENGE (необязательно, но вам нужно его включить 2FA) YKFDE_CHALLENGE_SLOT (необязательно, по умолчанию оно установлено в 1, но помните, что слот 1 содержит конфигурацию для Yubikey OTP YKFDE_CHALLENGE_PASSWORD_NEEDED, если вы хотите также ввести свой пароль (чтобы Юбики действовал как аутентификация второго фактора, а не достаточно, чтобы разблокировать громкость самостоятельно)Затем вы можете выполнить инструкцию в yubikey-full-disk-encryption , чтобы настроить ответ на вызов Yubikey и добавить его в зашифрованный том в качестве дополнительной кодовой фразы.
В конце я советую вам сделайте make test, который проверит конфигурацию.
У меня есть Yubikey, работающий с зашифрованным конвейерным устройством, поэтому я думаю, что он также должен работать с внешним HDD.
Hope это помогает.
Я предлагаю вам использовать этот небольшой приятный проект: yubikey-full-disk-encryption на GitHub,
Это набор скриптов для enroll и open зашифрованного устройства. [F3] достаточно хорошо документирует то, что вам нужно сделать.
В принципе, вам нужно сделать следующее:
git clone / download проект и cd в свою папку sudo make install устанавливает проект, вы должны изменить файл конфигурации в /etc/ykdfe.con, в частности, я изменил следующие параметры YKFDE_DISK_UUID (обязательно, вы можете получить его с помощью команды blkid /dev/sdX, где /dev/sdX это имя вашего внешнего устройства) YKFDE_LUKS_NAME (требуется, хорошее имя luks-<uuid-of-the encrypted-volume>) YKFDE_CHALLENGE (необязательно, но вам нужно его включить 2FA) YKFDE_CHALLENGE_SLOT (необязательно, по умолчанию оно установлено в 1, но помните, что слот 1 содержит конфигурацию для Yubikey OTP YKFDE_CHALLENGE_PASSWORD_NEEDED, если вы хотите также ввести свой пароль (чтобы Юбики действовал как аутентификация второго фактора, а не достаточно, чтобы разблокировать громкость самостоятельно)Затем вы можете выполнить инструкцию в yubikey-full-disk-encryption , чтобы настроить ответ на вызов Yubikey и добавить его в зашифрованный том в качестве дополнительной кодовой фразы.
В конце я советую вам сделайте make test, который проверит конфигурацию.
У меня есть Yubikey, работающий с зашифрованным конвейерным устройством, поэтому я думаю, что он также должен работать с внешним HDD.
Hope это помогает.