Antworten:
Nehmen /dev/sdb
Sie /dev/sdb1
diesen Befehl an, vorausgesetzt, das Laufwerk ist und die Partition, die Sie überprüfen möchten, ist :
$ blkid /dev/sdb1
Die Ausgabe ändert sich, wenn die Partition verschlüsselt ist oder nicht:
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="crypto_LUKS" #encrypted
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="ext4" #not encrypted, fs is ext4
Wenn die Partition nicht verschlüsselt ist und Sie NICHT versuchen, die /
Partition zu verschlüsseln , müssen Sie:
Initialisieren Sie die Partition als verschlüsselt
$ cryptsetup luksFormat /dev/sdb1
ACHTUNG: Dieser Befehl löscht den gesamten Inhalt der Partition !!!
Sie werden nach einer Passphrase gefragt, um das Volume zu öffnen. Wenn Sie jetzt versuchen zu laufen blkid
, sollte die Ausgabe seinTYPE="crypto_LUKS"
Öffnen Sie die verschlüsselte Partition, um sie zu verwenden
$ cryptsetup luksOpen /dev/sdb1 secret
Dabei ist " secret
" der Name des Volumes, das wir öffnen
Formatieren Sie das neue " secret
" Volume
$ mkfs.ext4 /dev/mapper/secret
Hängen Sie es mit der zuvor erstellten Passphrase ein
$ mount /dev/mapper/secret /whereyouwant
Jetzt sollten Sie die verschlüsselte Partition verwenden können!
Wenn Sie es beim Neustart bereitstellen möchten, sollten Sie optional /etc/crypttab
eine ähnliche Zeile bearbeiten und einfügen ( beim Start wird das Kennwort angefordert ):
secret /dev/sdb1 none
Wo secret
ist der Name des Volumes, das wir zuvor erstellt haben?
Oder so ähnlich, wenn Sie Ihr Passwort in eine Nur-Text-Datei einfügen möchten:
secret /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
Denken Sie daran, Sie müssen auch den Schlüssel hinzufügen:
$ cryptsetup luksAddKey /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
Bearbeiten Sie die /etc/fstab
und fügen Sie eine ähnliche Zeile ein:
/dev/mapper/secret /whereyouwant ext4 defaults 1 2
blkid /dev/sdbx
Befehl für jede Partition.