आप केवल सुपर-आसान स्क्रिप्ट की तरह देख रहे हैं ecryptsfs-setup-private
और ecryptsfs-mount-private
, वे अधिक "जेनेरिक" टूल का उपयोग करते हैं जो आप खोज रहे हैं: mount.ecryptfs
और ecryptfs-add-passphrase
। man
अधिक जानकारी के लिए उनके पृष्ठ देखें ।
और जिस लिंक को रिंजविंड ने पोस्ट किया है उसमें आपकी जरूरत की सभी जानकारी है, जो मैनुअल सेटअप के तहत पेज के नीचे है । वे काफी लंबे हैं, लेकिन बहुत छोटा संस्करण होगा:
सबसे पहले आप जैसे चाहें एक ALIAS चुनें। इस खंड के माध्यम से, ALIAS गुप्त होगा। आवश्यक निर्देशिकाएँ / फ़ाइलें बनाएँ:
$ mkdir ~/.secret ~/secret ~/.ecryptfs
$ touch ~/.ecryptfs/secret.conf ~/.ecryptfs/secret.sig
~/.secret
निर्देशिका एन्क्रिप्टेड डाटा का आयोजन करेगा। ~/secret
निर्देशिका बिंदु माउंट जहां है ~/.secret
एक ecryptfs फाइल सिस्टम के रूप में माउंट कर दिया जाएगा।
[अब वास्तविक माउंट पासफ़्रेज़ बनाएं (आसान स्क्रिप्ट एक छद्म-यादृच्छिक 32 वर्णों को उठाएगी /dev/urandom
), इसे एक अच्छा बनाएँ ]
$ echo "$HOME/.secret $HOME/secret ecryptfs" > ~/.ecryptfs/secret.conf
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [78c6f0645fe62da0] into the user session keyring
आउटपुट कमांड (ecryptfs_sig) को पिछले कमांड से ~ / .ecryptfs / secret.sig पर लिखें:
$ echo 78c6f0645fe62da0 > ~/.ecryptfs/secret.sig
फ़ाइल नाम एन्क्रिप्शन के लिए दूसरा पासफ़्रेज़ का उपयोग किया जा सकता है। यदि आप ऐसा चुनते हैं, तो इसे कीरिंग में जोड़ें:
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [326a6d3e2a5d444a] into the user session keyring
यदि आप ऊपर कमांड चलाते हैं, तो इसके आउटपुट सिग्नेचर (ecryptfs_fnek_sig) को ~ / .ecryptfs / secret.sig में जोड़ें।
$ echo 326a6d3e2a5d444a >> ~/.ecryptfs/secret.sig
अंत में, ~ / गुप्त पर ~ / गुप्त माउंट करने के लिए:
$ mount.ecryptfs_private secret
अनमाउंट करने के लिए ~ /। सुरक्षित:
$ umount.ecryptfs_private secret
या आप वास्तव में अपने हाथों को खुद गंदा कर सकते हैं और बिना ईकोक्रिप्ट्स-यूटील दिशाओं का पालन कर सकते हैं।
या यदि आप पहले से ही आसान लिपियों ecryptsfs-setup-private
को देखते थे ecryptsfs-mount-private
, तो आप उन्हें कॉपी कर सकते हैं और उन्हें अपने पसंदीदा निर्देशिकाओं में इंगित कर सकते हैं, थोड़ा सा कौशल और धैर्य के साथ।
या बस पासफ़्रेज़ (अपने आप को) किसी भी तरह (सुरक्षित रूप से अधिमानतः) स्टोर करें और man ecryptfs
पेज का उदाहरण पसंद करें (मैन पेज जरूर पढ़ें):
The following command will layover mount eCryptfs on /secret with a passphrase
contained in a file stored on secure media mounted at /mnt/usb/.
mount -t ecryptfs -o key=passphrase:passphrase_passwd_file=/mnt/usb/file.txt /secret /secret
Where file.txt contains the contents "passphrase_passwd=[passphrase]".
एन्क्रिप्टेड होम फोल्डर और घर के अंदर एक एनक्रिप्टेड फोल्डर के बारे में - नेस्टेड क्रिप्टो फोल्डर
और, एक एन्क्रिप्टेड होम फोल्डर सामान्य रूप से फाइलों को स्टोर करता है /home/.ecryptfs/user/
, जबकि एक एनक्रिप्टेड प्राइवेट फोल्डर में आपके अपने होम फोल्डर के अंदर फाइलें होती हैं। आप एक ही समय में दोनों का उपयोग नहीं कर सकते , eCryptfs एनक्रिप्टेड फ़ोल्डरों को नेस्टेड नहीं करेंगे। लेकिन एक एन्क्रिप्टेड घर, और आपके घर के बाहर एन्क्रिप्टेड फ़ोल्डर ठीक है।
मैंने अभी एक एन्क्रिप्टेड होम के साथ एक नया उपयोगकर्ता बनाने की कोशिश की sudo adduser --encrypt-home jack
इसने एक /home/.ecryptfs/
फोल्डर बनाया , जिसमें:
/home/.ecryptfs/jack/.ecryptfs/
- लॉग ऑन पर जैक के घर को स्वचालित करने के लिए पासफ़्रेज़ और कॉन्फ़िगर फ़ाइलों को लपेटा गया
/home/.ecryptfs/jack/.Private/
- वास्तविक एन्क्रिप्टेड घर फ़ाइलों, /home/jack/
जब लॉग इन करने के लिए मुहिम शुरू की।
और /home/jack/
फ़ोल्डर भी , लेकिन इसमें एक लिंक शामिल था जो वहां रहता है कि लॉग इन है या नहीं:
/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
आगे मैंने जैक के रूप में लॉग इन किया, लेकिन लिंक अभी भी था, इसलिए ecryptfs-setup-private
इसे चलाने की कोशिश कर रहा था, लेकिन इसे /home/jack/.ecryptfs/
देखने के लिए वास्तव में मौजूदा फ़ाइलों को देखें /home/.ecryptfs/jack/.ecryptfs
ताकि यह एक और पासवर्ड फ़ाइल बनाने में विफल रहे और इसके साथ विफल होERROR: wrapped-passphrase file already exists, use --force to overwrite.
इन त्रुटियों के साथ, एन्क्रिप्ट किए गए घर के अंदर .secret फ़ोल्डर का उपयोग करके, "ALIAS" चरणों की कोशिश करना :
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
"एन्क्रिप्टेड निर्देशिकाओं के अंदर एन्क्रिप्टेड निर्देशिकाओं को घोंसला बनाना eCryptfs के साथ समर्थित नहीं है। क्षमा करें।" - eCryptfs लेखक और अनुचर
जैक के घर के बाहर ALIAS फ़ोल्डर को बदलना, कोशिश करना /tmp/.secret/
और /tmp/secret/
काम करना । लेकिन अगर जैक लॉग इन किया हुआ नया एन्क्रिप्टेड फ़ोल्डर माउंट रहेगा , तो आपको इसे अनमाउंट करना होगा ( umount.ecryptfs_private secret
)।