如何在 Fedora Linux 中使用 LUKS 加密驱动器?
介绍
Linux 统一密钥设置 (LUKS) 是一种磁盘加密规范,为加密硬盘驱动器提供易于使用的界面。它是 Linux 社区中广泛使用的加密标准,其重要性在于它可以确保存储在硬盘上的数据在被盗或丢失时免受未经授权的访问。当您使用 LUKS 加密驱动器时,如果没有密码密钥,您的所有文件、文档和媒体将变得无法读取。
如果没有此密码密钥,几乎不可能访问加密驱动器的内容。考虑到如今我们在计算机上存储的敏感信息的数量,例如税务记录和个人财务信息;与工作相关的文件;以及机密的客户数据等 - 拥有 LUKS 等强大的加密工具成为保护我们的私人信息的基本要求。
在 Fedora Linux 中使用 LUKS 加密驱动器的简要概述
在 Fedora Linux 中使用 LUKS 加密驱动器涉及几个步骤,最终安装加密分区以安全地存储敏感数据。该过程首先确保您的系统满足特定要求,然后再使用 GParted 或 fdisk 实用程序在目标驱动器上创建分区。在目标硬盘上创建分区后,您将继续在每个分区上创建 LUKS 容器,然后使用您首选的文件系统对其进行格式化,然后再将它们挂载到系统上的目录中。
准备系统进行加密
检查系统要求
确保您的设备有足够的存储空间来容纳加密数据,因为它可能比未加密数据需要更多空间。
确保您有足够的 RAM 和 CPU 处理能力,以便加密后系统不会变慢。下一个关键步骤是确保您拥有与 Fedora Linux 的 LUKS 兼容的软件版本。
LUKS 完全集成到大多数现代 Linux 发行版中,包括 Fedora Linux。然而,必须确保您拥有内核版本至少为 2.6 的 Fedora 版本,因为它支持 dm-crypt;用于设备映射。
安装必要的包
检查您的系统是否满足要求后,您需要安装必要的软件包,然后才能在 Fedora Linux 中使用 LUKS 进行加密。 Fedora 存储库中提供了所需的工具,并且可以使用 dnf (Dandified Yum) 包管理器命令行工具进行安装。
安装 cryptsetup 包,负责设置加密分区并通过命令行或 GUI 在 Fedora 操作系统中管理它们。
sudo dnf install cryptsetup
我们还需要其他工具,例如 gparted 或 fdisk 分区工具以及其他文件系统实用程序,例如 e2fsprogs (ext4)、xfsprogs (XFS)、ntfs-3g (NTFS)。
sudo dnf install gparted e2fsprogs xfsprogs ntfs-3g
创建重要数据的备份
在 Fedora Linux 中使用 LUKS 加密驱动器需要对系统硬盘进行重大更改。因此,在加密驱动器之前备份关键数据至关重要。
如果加密过程中出现任何问题或将来需要恢复数据时,此备份将派上用场。在外部驱动器或云存储服务(例如 Google Drive、Dropbox 或 Amazon S3)上创建重要文件和目录的备份。
对驱动器进行分区
了解分区及其重要性
一个硬盘可以分为多个分区,每个分区都有自己的文件系统格式,例如ext4、NTFS等。在Fedora Linux中使用LUKS为加密驱动器创建分区时,确定需要多少个分区以及多少分区是至关重要的应为每个人分配空间。确保有足够的空间来容纳需要存储的所有数据也很重要。
使用 fdisk 或 GParted 创建分区
确定分区要求后,您可以使用 fdisk 或 GParted 图形分区编辑器工具来创建它们。
Fdisk 是一个命令行工具,用于在基于 Linux 的系统中创建和管理磁盘分区。
GParted 是一个图形工具,为分区创建和管理提供了易于使用的界面。要使用 fdisk 创建新分区,请首先打开终端并输入“sudo fdisk /dev/sda”(假设“sda”是您的硬盘驱动器)。
然后键入“n”,然后选择所需的分区类型(主分区或扩展分区),指定其大小、扇区对齐方式和文件系统类型(如果已知)。输入“w”保存更改。
使用 LUKS 加密驱动器
在分区上创建 LUKS 容器
使用 LUKS 加密驱动器的第一步是在分区上创建 LUKS 容器。 LUKS 容器本质上是一个块设备,其行为与任何其他存储设备类似,但写入其中的所有内容都将使用 AES 自动加密。
要创建 LUKS 容器,请运行以下命令 -
sudo cryptsetup luksFormat /dev/sda1
/dev/sda1 是您选择的要在其中加密数据的分区名称的示例。此命令将提示您在继续之前进行确认,因为如果您继续,该设备上的所有数据将永远丢失。
确认后,您必须设置密码/PIN 码以便将来访问该设备。如果分区上已有 LUKS 容器并想要更改其密码,可以使用以下命令 -
sudo cryptsetup luksChangeKey /dev/sda1
执行此命令后,系统将提示您输入旧密码/PIN 码,然后要求您输入新密码。
格式化并安装加密驱动器
使用文件系统格式化加密驱动器
使用 LUKS 加密驱动器后,需要使用文件系统对其进行格式化,然后才能在其上存储任何数据。最常用的文件系统是 Linux 的 ext4 和 Windows 的 NTFS。要使用文件系统格式化加密驱动器,请按照以下步骤操作 -
打开终端并输入以下命令 -
sudo mkfs.ext4 /dev/mapper/
或者,如果您想使用 NTFS 作为文件系统,请输入 -
sudo mkfs.ntfs /dev/mapper/
替换为您创建的 LUKS 容器的名称。格式化加密驱动器将清除其中以前的所有数据,因此请确保在继续之前已将该驱动器中的所有内容备份到另一个位置。
将加密驱动器挂载到目录
使用文件系统(ext4 或 NTFS)格式化加密驱动器后,您可以将其装载到文件系统中可以存储数据的目录。以下是执行此操作的步骤 -
通过运行以下命令创建一个要安装加密驱动器的新目录 -
sudo mkdir /mnt/
替换为您为新目录选择的任何名称。
创建该目录后,在终端中运行此命令 -
sudo mount /dev/mapper/ /mnt/
这会将新格式化和加密的分区挂载到“/mnt/”。
然后您可以像 Fedora Linux 中的任何其他目录一样访问它。需要注意的是,每次重新启动计算机时,加密驱动器都不会自动安装。
因此,每次重新启动后,您都需要再次运行“sudo mount /dev/mapper/ /mnt/”命令。或者,您可以在“/etc/fstab”文件中为其添加一个条目。
结论
在本文中,我们讨论了在 Fedora Linux 中使用 LUKS 加密驱动器以保护数据的重要性。我们首先准备系统进行加密,其中包括检查系统要求、安装必要的软件包以及创建重要数据的备份。
接下来,我们介绍了使用 fdisk 或 GParted 对驱动器进行分区,然后使用 LUKS 加密驱动器以确保最大的安全性。在验证加密是否正常工作之前,我们格式化并安装了加密驱动器。