または

または

インストール後、Linux Mint 17.3を使用してハードドライブ全体を暗号化できるソフトウェアがあるかどうかを尋ねました。 Windows用のTrueCryptを好みますか? !

それ以外の場合はすべてを再インストールする必要がありますが、完全に暗号化されたOSを正常にインストールした後に回復できるように、すべてのデータ(インストールされたプログラムを含む)を保護できますか?

おそらくこのツールを使用することもできます(Linux Mintに含まれています):http://www.crmk.de/mintbackuptool.jpg???

答え1

フルハードドライブまたはLinux Mintシステムパーティション、スワップ領域、自宅、またはフルタスクを暗号化したい場合は、最も簡単な方法は次のとおりです。

  1. データをバックアップしてください(画像をリンクしたMintバックアップツールは機能しますが、バックアップしたいが自宅にないファイルをもう一度確認してください)
  2. インストーラ暗号化を使用して再インストールします(私はとても確信していますサポートシステム暗号化)
  3. その後、データを復元します(ホームページ、プログラムの再インストール)。

または

これでホームフォルダを暗号化しますが、ecryptfs-migrate-home必ず確認してお読みください。マニュアルページ&警告に注意してください。

警告:暗号化されていないデータを別のシステムまたは外部メディアに完全にバックアップしてください。このスクリプトは危険で、エラーが発生した場合にデータが失われたり、ユーザーがシステムからブロックされたりする可能性があります。

...

移行が成功した後、ユーザーはecryptfs-unwrap-passphrase(1)またはzescrow(1)を実行し、ランダムに生成されたインストールパスワードを記録する必要があります。

ecryptfs-setup-swap興味がある場合は、交換も暗号化されます。

答え2

LUKSを使用して、パーティションまたはリムーバブルデバイスを暗号化して表示できます。

cryptsetupユーティリティをインストールする必要があります。

apt-get install cryptsetup

LUKSパーティションの構成

次のコマンドは、暗号化しているパーティションのすべてのデータを削除します。

たとえば、/dev/xvdc を暗号化するには、次のコマンドを入力します。

cryptsetup -y -v luksFormat /dev/xvdc

このコマンドはボリュームを初期化し、初期キーまたはパスワードを設定します。パスワードは復旧できませんのでご注意ください。忘れないでください

次のコマンドを入力します。

cryptsetup luksOpen /dev/xvdc backup2

次のコマンドを使用してステータスを確認できます。

cryptsetup -v status backup2

LUKSヘッダダンプ

cryptsetup luksDump /dev/xvdc

LUKSパーティションフォーマット

dd if=/dev/zero of=/dev/mapper/backup2

時間を節約するにはpv

pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

ファイルシステムの作成:

mkfs.ext4 /dev/mapper/backup2

新しいファイルシステムをマウントするには:

mkdir /backup2
mount /dev/mapper/backup2 /backup2 
df -H
cd /backup2
ls -l

削除:

umount /backup2

データを保護するため

cryptsetup luksClose backup2

暗号化されたパーティションのマウントまたは再マウント

cryptsetup luksOpen /dev/xvdc backup2
mount /dev/mapper/backup2 /backup2
df -H
mount

関連情報