Aprašas
Šifruoti sistemos skaidinius, naudojant LUKS.
Svarbu
SolydXK sistemos nustatymai sukurs ir atkurs skaidinio, kurį šifruosite ir iššifruosite, duomenų atsarginę kopiją. Prieš pradedant, prijunkite šiam tikslui skaidinį ar išorinį diską.
Naudodami SolydXK sistemos nustatymus, negalite šifruoti paleisto šaknies ar namų skaidinio. Jeigu norite tai padaryti, galite atsisiųsti iš mūsų pagrindinės svetainės naujausią ISO failą ir paleisti SolydXK sistemos nustatymus tiesioginiame seanse. Turėkite omenyje, kad norint šifruoti savo šaknies skaidinį, jums reikės nešifruoto paleidimo skaidinio ir, kad Grub2 bus įdiegta diske, kuriame bus šaknies skaidinys.
Į fstab yra įrašomi tik tie skaidiniai, kurie yra prijungti į fstab. Jeigu į fstab norite įtraukti naujus skaidinius, turite, prieš paleisdami SolydXK sistemos nustatymus, rankiniu būdu juos pridėti.
Pavyzdžiai
When you start SolydXK System Settings you will see a list of partitions
that you can either encrypt or decrypt. An encrypted partition shows this
icon: and an unencrypted partition shows this icon:
. Your selection will decide which actions can be taken on that
partition. Removable media will show these icons:
and
Toliau yra pateikti keli pavyzdžiai kaip naudoti SolydXK sistemos nustatymus:
Šifruoti USB atmintuką
Įdėkite USB atmintuką ir prijunkite jį. Tam, kad būtų išvardytas atmintukas, spustelėkite įkėlimo iš naujo mygtuką ir pasirinkite disko, kurį norite šifruoti, skaidinį. Du kartus užpildykite slaptafrazes ir spustelėkite mygtuką "Šifruoti".
Šifruoti šaknies (ir sukeitimų) skaidinį
ĮSPĖJIMAS: darykite tai savo pačių rizika!
Jums reikės nešifruoto /boot skaidinio. Jeigu neturite /boot skaidinio, štai kaip galite jį sukurti. Tiesioginiame seanse paleiskite programą GParted ir sukurkite skaidinį, kuriame būtų bent 200 MB laisvos vietos. Šis skaidinys gali būti sukurtas iš esamos nepaskirstytos vietos arba sumažinant kitą skaidinį ir panaudojant naujai sukurtą laisvą vietą. Šiame pavyzdyje aš sukūriau naują skaidinį: /dev/sda1, kurį noriu prijungti kaip /boot į šaknies skaidinį /dev/sda2. Pakeiskite skaidinių kelius atitinkamai pagal savo situaciją.
Atverkite terminalą, ir vykdykite šias komandas kaip supernaudotojas (root):
# mkdir /mnt/boot /mnt/root # mount /dev/sda1 /mnt/boot # mount /dev/sda2 /mnt/root # cp -a /mnt/root/boot/* /mnt/boot/ # echo "UUID=$(blkid -o value -s UUID /dev/sda1) /boot ext4 defaults 0 0" >> /mnt/root/etc/fstab
Dabar, galite paleisti savo sistemą iš naujo ir patikrinti ar paleidimo skaidinys yra tinkamai prijungtas:
$ mount | grep sda2
Norint šifruoti šaknies (ir sukeitimų) skaidinį, jums ir vėl reikės paleisti tiesioginį seansą, paleisti SolydXK sistemos nustatymus ir pasirinkti šaknies skaidinį (ir bet kurį kitą skaidinį, kurį norėtumėte šifruoti).
Keisti šifruoto skaidinio slaptafrazę
Pasirinkite iš sąrašo šifruotą skaidinį, du kartus užpildykite slaptafrazę ir spustelėkite mygtuką "Keisti slaptafrazę".
Sukurti pasirinktiems šifruotiems skaidiniams rakto failą
Pasirinkite iš sąrašo kelis šifruotus skaidinius, du kartus užpildykite slaptafrazę ir spustelėkite mygtuką "Rankiniu būdu sukurti rakto failą". Pirmame užšifruotame skaidinyje bus laikomas rakto failas, tuo tarpu kiti skaidiniai bus automatiškai atveriami tuo rakto failu.
Iššifruoti skaidinį
Pasirinkite iš sąrašo užšifruotą skaidinį, du kartus užpildykite slaptafrazę ir spustelėkite mygtuką "Iššifruoti". SolydXK sistemos nustatymai atliks paiešką skaidinio, kuriame būtų pakankamai laisvos vietos jūsų norimo iššifruoti skaidinio laikinajai atsarginei kopijai. Jeigu norint tęsti, nepavyks rasti skaidinio su pakankamai laisvos vietos, jūsų bus paprašyta nurodyti atsarginės kopijos laikmeną.
Nesklandumų šalinimas
Prašome padėti tobulinti šią programą. Jūs galite rasti pradinį kodą mūsų GitHub puslapyje.
Jeigu dėl kažkokių priežasčių jūsų sistema neprijungia naujai šifruoto skaidinio, prašome apsilankyti mūsų forumuose ir ten pranešti apie savo problemą.
Pranešdami apie problemą mūsų forume, nepamirškite pridėti žurnalo failą: /var/log/solydxk-system.log