또는

또는

설치 후 Linux Mint 17.3을 사용하여 전체 하드 드라이브를 암호화할 수 있는 소프트웨어가 있는지 스스로에게 물었습니다. Windows용 TrueCrypt를 선호하시나요? !

그렇지 않은 경우 모든 것을 다시 설치해야 하는데, 완전히 암호화된 OS를 성공적으로 설치한 후 복구할 수 있도록 모든 데이터(설치된 프로그램 포함)를 보호할 수 있습니까?

아마도 이 도구를 사용할 수도 있습니다(Linux Mint에 포함되어 있음):http://www.crmk.de/mintbackuptool.jpg???

답변1

전체 하드 드라이브 또는 Linux Mint 시스템 파티션, 스왑 영역, 집 또는 전체 작업을 암호화하려는 경우 가장 쉬운 방법은 다음과 같습니다.

  1. 데이터를 백업하세요(이미지를 연결한 Mint 백업 도구는 작동하지만, 백업하고 싶지만 집에 없는 파일을 다시 확인하세요)
  2. 설치 프로그램 암호화를 사용하여 다시 설치합니다(저는매우 확신하다지원 시스템 암호화)
  3. 그런 다음 데이터를 복원하십시오(홈페이지, 프로그램 재설치).

또는

이제 홈 폴더를 암호화하되 ecryptfs-migrate-home꼭 확인하고 읽어보세요.매뉴얼 페이지& 경고에 유의해야 합니다.

경고: 암호화되지 않은 데이터를 다른 시스템이나 외부 미디어에 완전히 백업하십시오. 이 스크립트는 위험하며 오류가 발생할 경우 데이터 손실을 초래하거나 사용자를 시스템에서 차단할 수 있습니다!

...

마이그레이션이 성공한 후 사용자는 ecryptfs-unwrap-passphrase(1) 또는 zescrow(1)를 실행하고 무작위로 생성된 설치 비밀번호를 기록해야 합니다.

ecryptfs-setup-swap관심이 있는 경우 귀하의 교환 도 암호화됩니다 .

답변2

LUKS를 사용하여 파티션이나 이동식 장치를 암호화해 볼 수 있습니다.

cryptsetup유틸리티를 설치해야 합니다.

apt-get install cryptsetup

LUKS 파티션 구성

다음 명령은 암호화 중인 파티션의 모든 데이터를 삭제합니다.

예를 들어 /dev/xvdc를 암호화하려면 다음 명령을 입력합니다.

cryptsetup -y -v luksFormat /dev/xvdc

이 명령은 볼륨을 초기화하고 초기 키 또는 비밀번호를 설정합니다. 비밀번호는 복구할 수 없으므로 주의하시기 바랍니다.잊지 마세요

다음 명령을 입력하십시오.

cryptsetup luksOpen /dev/xvdc backup2

다음 명령을 사용하여 상태를 확인할 수 있습니다.

cryptsetup -v status backup2

LUKS 헤더 덤프

cryptsetup luksDump /dev/xvdc

LUKS 파티션 포맷

dd if=/dev/zero of=/dev/mapper/backup2

시간을 절약하려면pv

pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

파일 시스템 생성:

mkfs.ext4 /dev/mapper/backup2

새 파일 시스템을 마운트하려면:

mkdir /backup2
mount /dev/mapper/backup2 /backup2 
df -H
cd /backup2
ls -l

제거:

umount /backup2

데이터를 보호하기 위해

cryptsetup luksClose backup2

암호화된 파티션 마운트 또는 다시 마운트

cryptsetup luksOpen /dev/xvdc backup2
mount /dev/mapper/backup2 /backup2
df -H
mount

관련 정보