बाहरी उपकरणों को कैसे एन्क्रिप्ट करें?


44

मैं सालों से विंडोज पॉवर यूजर / एडमिनिस्ट्रेटर और प्रोफेशनल टेक रहा हूं, मैंने सिर्फ लिनक्स जाने का फैसला किया है, और वाह, क्या फर्क पड़ता है।

क्या उबंटू 14.04 के तहत काम करने वाले बाहरी संस्करणों (यानी यूएसबी कुंजी, बाहरी हार्ड ड्राइव, मेमोरी स्टिक आदि) को एन्क्रिप्ट करने का कोई आसान तरीका है?



संभावित डुप्लिकेट: askubuntu.com/questions/12576/…
landroni


खिड़कियों संगत तरीकों के लिए पूछ: askubuntu.com/questions/664088/...
सिरो Santilli新疆改造中心法轮功六四事件

जवाबों:


37

केवल लिनक्स मंच

आप डिफ़ॉल्ट रूप से उबंटू के साथ आने वाली डिस्क उपयोगिता का उपयोग कर सकते हैं।

Cryptsetup पैकेज स्थापित करें: sudo apt-get install cryptsetup

यदि सूक्ति-डिस्क-उपयोगिता पैकेज स्थापित नहीं है: sudo apt-get install gnome-disk-utility

पूर्व में ध्यान रखने योग्य कुछ बातें:

  • विभाजन पर मौजूद कोई भी डेटा मिट जाएगा
  • यह उस विभाजन के लिए उपयुक्त नहीं है जो आपका वर्तमान OS चला रहा है
  • फिर से, सब कुछ का बैकअप लें और सही ड्राइव को प्रारूपित करना सुनिश्चित करें!

एक नया एन्क्रिप्टेड विभाजन बनाना:

डिस्क उपयोगिता शुरू करें:

  • सुनिश्चित करें कि आप बाएं हाथ के पैनल में उचित ड्राइव की पहचान करते हैं।
  • यदि आवश्यक हो, तो विभाजन को हटा / हटाकर डिस्क पर खाली जगह बनाएं।
  • में Volumesग्राफिक सिंहावलोकन, उचित खाली ब्लॉक पर क्लिक करें।
  • एन्क्रिप्ट किए जाने वाले विभाजन को बनाने के लिए विभाजन बनाएँ पर क्लिक करें।
  • अंतर्निहित डिवाइस एन्क्रिप्ट की जाँच करें।

फिर वे आपको पासवर्ड के लिए संकेत देंगे। एक अच्छा पासवर्ड चुनें - आपका एन्क्रिप्शन केवल उतना ही मजबूत होगा जितना आपका पासवर्ड। शायद यह भी सुरक्षित है कि पासवर्ड को स्टोर करें, विकल्प चुनें Forget password immediately

मौजूदा विभाजन को एन्क्रिप्ट करना

  • उस विभाजन का चयन करें जिसे आप एन्क्रिप्ट करना चाहते हैं
  • सुनिश्चित करें कि यह "स्टॉप" बटन पर दबाकर माउंट नहीं किया गया है
  • विभाजन के तहत "गियर" आइकन पर क्लिक करें और प्रारूप चुनें ...
  • लिनक्स सिस्टम (LUKS + Ext4) के साथ संगत प्रकार एन्क्रिप्ट किया गया चुनें
  • विभाजन को अलग करने के लिए एक नाम दर्ज करें
  • इसे एन्क्रिप्ट करने और इसकी पुष्टि करने के लिए अपना पासफ़्रेज़ दर्ज करें

    उच्च सुरक्षा के लिए, यदि आपके पास इस विभाजन में कोई मौजूदा डेटा है, तो मिटा विकल्प चुनें। आप शून्य के साथ मौजूदा डेटा को अधिलेखित कर सकते हैं, लेकिन यह डिस्क के आधार पर कई घंटे लग सकते हैं।

  • इसे प्रारूपित करें और कुछ मिनटों में समाप्त होने तक प्रतीक्षा करें!

अपने एन्क्रिप्टेड विभाजन का उपयोग करना

एक बार जब आपका विभाजन प्रारूपित हो जाता है, तो इसे एन्क्रिप्ट किया जाएगा।
वास्तव में, आपके पास दो विभाजन हैं, एक कंटेनर विभाजन और एन्क्रिप्टेड विभाजन।
वॉल्यूम अनलॉक होने पर डिस्क उपयोगिता उन्हें एक-दूसरे के ऊपर दिखाएगी।
डिस्क उपयोगिता से, आप थोड़ा लॉक और क्लिक करके Lock Volumeया विभाजन का चयन करके वॉल्यूम को लॉक और अनलॉक कर सकते हैं Unlock Volume

सुनिश्चित करें कि आप सिस्टम को अनमाउंट करने से पहले इसे बंद / लॉक कर दें, अन्यथा आपको एक त्रुटि मिलेगी। इसके अलावा, दो विभाजनों के साथ, आपको ड्राइव को सुरक्षित रूप से हटाने में सक्षम होने से पहले दोनों को अनमाउंट करना होगा।

डिस्क उपयोगिता में, एक बटन भी है Change passphrase, जो प्रारंभिक स्वरूपण की तुलना में बहुत तेजी से काम करता है।

नॉटिलस से, आप एन्क्रिप्टेड वॉल्यूम को लगभग एक सामान्य बाहरी यूएसबी ड्राइव या मेमोरी स्टिक की तरह माउंट और अनमाउंट कर सकते हैं, सिवाय इसके कि आपको पासवर्ड के लिए संकेत दिया जाएगा।


स्रोत: https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage


अच्छा लिंक है, लेकिन आप इसके बारे में थोड़ी बात करना चाहते हैं ... और कुछ बाहरी हार्ड ड्राइव फर्मवेयर NTFS पर एक कठिन निर्भरता होने पर (मैंने यह पहली बार देखा है) ।
रोबॉटहंसन

ट्यूटोरियल कदम से आसान कदम है और हर कदम पर एक अच्छी व्याख्या है कि आप क्या कर रहे हैं। यदि आपको और सहायता की आवश्यकता हो तो एक विशिष्ट प्रश्न पूछें :)
पाबी

मैं नहीं, लेकिन यह आपके उत्तर को कम भयानक बना देगा।
रोबॉटहैंस


2
@ पाबी विस्तृत उत्तर के लिए धन्यवाद, लेकिन यह Ubuntu 14.04 के लिए सूक्ति-डिस्क-उपयोगिता में परिवर्तन को प्रतिबिंबित नहीं करता है। इंटरफ़ेस बल्कि अलग है; यह बारीकी से 12.04 दिशाओं से मेल खाता है। 14.04 में, डिस्क उपयोगिता को "डिस्क" का नाम दिया गया है, और जहां तक ​​मैं बता सकता हूं, इन विकल्पों में बहुत अधिक कमी है।
cboettig

16

CLI:

cryptsetup -v --verify-passphrase luksFormat $1   # Answer YES in CAPITAL - case matters!
cryptsetup luksOpen $1 backup
mkfs.ext4 /dev/mapper/backup
cryptsetup luksClose /dev/mapper/backup

$1विभाजन का पता कहाँ है ( /dev/sdc1उदाहरण के लिए)


1
मैं उत्सुक हूँ, क्या $ 1 लूप डिवाइस फ़ाइल भी हो सकता है?

2
AFAIU, यह हो सकता है क्योंकि सब कुछ एक फ़ाइल है
int_ua

थोड़ा सा स्पष्टीकरण बहुत स्वागत होगा! उदाहरण के लिए, पास-वाक्यांश / -हार्ड सेट कहाँ है?
कैलोकेड्र्स

यह पहले कमांड में अंतःक्रियात्मक रूप से सेट है। backupसिर्फ एक नाम है जो मैंने माउंट पॉइंट को दिया है।
int_ua
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.