如何在Fedora Linux中使用LUKS加密驅動器?


介紹

Linux統一金鑰設定(LUKS)是一種磁碟加密規範,它提供了一個易於使用的介面來加密硬碟驅動器。它是Linux社群中廣泛使用的加密標準,其重要性在於它確保儲存在硬碟驅動器上的資料在被盜或丟失的情況下免受未經授權的訪問。當您使用LUKS加密驅動器時,所有檔案、文件和媒體在沒有密碼金鑰的情況下都無法讀取。

如果沒有這個密碼金鑰,幾乎不可能訪問加密驅動器的內容。考慮到我們如今在計算機上儲存的大量敏感資訊,例如稅務記錄和個人財務資訊;工作相關文件;以及機密客戶資料等等——擁有像LUKS這樣的強大的加密工具成為保護我們私人資訊的基本要求。

在Fedora Linux中使用LUKS加密驅動器的簡要概述

在Fedora Linux中使用LUKS加密驅動器涉及幾個步驟,最終將加密分割槽掛載到安全儲存敏感資料的位置。此過程首先需要確保您的系統滿足特定要求,然後才能使用GParted或fdisk實用程式在目標驅動器上建立分割槽。在目標硬碟驅動器上建立分割槽後,您將繼續在每個分割槽上建立一個LUKS容器,然後使用您首選的檔案系統對其進行格式化,然後再將其掛載到系統上的目錄。

準備系統進行加密

檢查系統要求

確保您的裝置有足夠的儲存空間來容納加密資料,因為它可能比未加密資料需要更多空間。

確保您有足夠的RAM和CPU處理能力,以便系統在加密後不會變慢。接下來的關鍵步驟是確保您擁有與Fedora Linux的LUKS相容的軟體版本。

LUKS已完全整合到大多數現代Linux發行版中,包括Fedora Linux。但是,務必確保您擁有核心版本至少為2.6的Fedora版本,因為它支援dm-crypt;用於裝置對映。

安裝必要的軟體包

檢查系統是否滿足要求後,您需要在繼續使用Fedora Linux中的LUKS進行加密之前安裝必要的軟體包。所需的工具可在Fedora儲存庫中找到,並且可以使用dnf(Dandified Yum)包管理器命令列工具進行安裝。

安裝cryptsetup軟體包,該軟體包負責設定加密分割槽並在Fedora OS中透過命令列或GUI進行管理。

sudo dnf install cryptsetup 

我們還需要其他工具,如gparted或fdisk分割槽工具以及其他檔案系統實用程式,例如e2fsprogs(ext4)、xfsprogs(XFS)、ntfs-3g(NTFS)。

sudo dnf install gparted e2fsprogs xfsprogs ntfs-3g 

建立重要資料的備份

使用Fedora Linux中的LUKS加密驅動器會對系統的硬碟進行重大更改。因此,在加密驅動器之前備份關鍵資料至關重要。

如果在加密過程中出現任何問題,或者將來需要恢復資料,此備份將非常有用。將重要檔案和目錄備份到外部驅動器或雲端儲存服務(如Google Drive、Dropbox或Amazon S3)上。

分割槽驅動器

瞭解分割槽及其重要性

硬碟可以分為多個分割槽,每個分割槽都有自己的檔案系統格式,例如ext4、NTFS等。在使用Fedora Linux中的LUKS為加密驅動器建立分割槽時,確定需要多少分割槽以及應為每個分割槽分配多少空間至關重要。確保有足夠的空間來儲存需要儲存在其上的所有資料也很重要。

使用fdisk或GParted建立分割槽

確定分割槽需求後,您可以使用fdisk或GParted圖形分割槽編輯器工具來建立它們。

Fdisk是一個命令列工具,用於在基於Linux的系統中建立和管理磁碟分割槽。

GParted是一個圖形工具,它提供了一個易於使用的介面來建立和管理分割槽。要使用fdisk建立新分割槽,首先開啟終端並輸入“sudo fdisk /dev/sda”(假設“sda”是您的硬碟)。

然後鍵入“n”,然後選擇所需的分割槽型別(主分割槽或擴充套件分割槽),指定其大小、扇區對齊和檔案系統型別(如果已知)。鍵入“w”儲存更改。

使用LUKS加密驅動器

在分割槽上建立LUKS容器

使用LUKS加密驅動器的第一步是在分割槽上建立LUKS容器。LUKS容器本質上是一個塊裝置,其行為類似於任何其他儲存裝置,但寫入其中的所有內容都將使用AES自動加密。

要建立LUKS容器,請執行以下命令:

sudo cryptsetup luksFormat /dev/sda1 

/dev/sda1是您選擇的要加密資料的分割槽名稱的示例。此命令將在繼續之前提示您確認,因為如果您繼續,此裝置上的所有資料都將永久丟失。

確認後,您必須設定訪問此裝置的密碼/PIN碼。如果您已經在分割槽上擁有LUKS容器並想更改其密碼,可以使用以下命令:

sudo cryptsetup luksChangeKey /dev/sda1 

執行此命令後,系統將提示您輸入舊密碼/PIN碼,然後要求您輸入新密碼。

格式化和掛載加密驅動器

使用檔案系統格式化加密驅動器

使用LUKS加密驅動器後,需要使用檔案系統對其進行格式化,然後才能在其上儲存任何資料。最常用的檔案系統是Linux的ext4和Windows的NTFS。要使用檔案系統格式化加密驅動器,請按照以下步驟操作:

  • 開啟終端並輸入以下命令:

sudo mkfs.ext4 /dev/mapper/

或者,如果您想使用NTFS作為檔案系統,請輸入:

sudo mkfs.ntfs /dev/mapper/
  • 用您建立的LUKS容器的名稱替換。格式化加密驅動器將清除其上的任何先前資料,因此請確保在繼續之前已將所有內容從該驅動器備份到其他位置。

將加密驅動器掛載到目錄

使用檔案系統(ext4或NTFS)格式化加密驅動器後,您可以將其掛載到檔案系統中的目錄,您可以在其中儲存資料。以下是執行此操作的步驟:

  • 透過執行以下命令建立一個新目錄,您希望在此處掛載加密驅動器:

sudo mkdir /mnt/
  • 用您為新目錄選擇的任何名稱替換。

  • 建立該目錄後,在終端中執行此命令:

sudo mount /dev/mapper/ /mnt/
  • 這會將您新格式化和加密的分割槽掛載到“/mnt/”。

然後,您可以像訪問Fedora Linux中的任何其他目錄一樣訪問它。需要注意的是,每次重新啟動計算機時,加密驅動器都不會自動掛載。

因此,您需要在每次重新引導後再次執行`sudo mount /dev/mapper/ /mnt/`命令。或者,您可以在`/etc/fstab`檔案中為此新增一個條目。

結論

在本文中,我們討論了使用Fedora Linux中的LUKS加密驅動器以保護資料的重要性。我們首先準備系統進行加密,其中包括檢查系統要求、安裝必要的軟體包以及建立重要資料的備份。

接下來,我們介紹了使用fdisk或GParted對驅動器進行分割槽,然後使用LUKS對驅動器進行加密以確保最大安全性。我們在驗證加密是否正常工作之前,對加密驅動器進行了格式化和掛載。

更新於:2023年6月8日

774 次瀏覽

開啟您的職業生涯

透過完成課程獲得認證

開始
廣告
© . All rights reserved.