インストール後、Linux Mint 17.3を使用してハードドライブ全体を暗号化できるソフトウェアがあるかどうかを尋ねました。 Windows用のTrueCryptを好みますか? !
それ以外の場合はすべてを再インストールする必要がありますが、完全に暗号化されたOSを正常にインストールした後に回復できるように、すべてのデータ(インストールされたプログラムを含む)を保護できますか?
おそらくこのツールを使用することもできます(Linux Mintに含まれています):http://www.crmk.de/mintbackuptool.jpg???
答え1
フルハードドライブまたはLinux Mintシステムパーティション、スワップ領域、自宅、またはフルタスクを暗号化したい場合は、最も簡単な方法は次のとおりです。
- データをバックアップしてください(画像をリンクしたMintバックアップツールは機能しますが、バックアップしたいが自宅にないファイルをもう一度確認してください)
- インストーラ暗号化を使用して再インストールします(私はとても確信していますサポートシステム暗号化)
- その後、データを復元します(ホームページ、プログラムの再インストール)。
または
これでホームフォルダを暗号化しますが、ecryptfs-migrate-home
必ず確認してお読みください。マニュアルページ&警告に注意してください。
警告:暗号化されていないデータを別のシステムまたは外部メディアに完全にバックアップしてください。このスクリプトは危険で、エラーが発生した場合にデータが失われたり、ユーザーがシステムからブロックされたりする可能性があります。
...
移行が成功した後、ユーザーはecryptfs-unwrap-passphrase(1)またはzescrow(1)を実行し、ランダムに生成されたインストールパスワードを記録する必要があります。
ecryptfs-setup-swap
興味がある場合は、交換も暗号化されます。
答え2
LUKSを使用して、パーティションまたはリムーバブルデバイスを暗号化して表示できます。
cryptsetup
ユーティリティをインストールする必要があります。
apt-get install cryptsetup
LUKSパーティションの構成
次のコマンドは、暗号化しているパーティションのすべてのデータを削除します。
たとえば、/dev/xvdc を暗号化するには、次のコマンドを入力します。
cryptsetup -y -v luksFormat /dev/xvdc
このコマンドはボリュームを初期化し、初期キーまたはパスワードを設定します。パスワードは復旧できませんのでご注意ください。忘れないでください
次のコマンドを入力します。
cryptsetup luksOpen /dev/xvdc backup2
次のコマンドを使用してステータスを確認できます。
cryptsetup -v status backup2
LUKSヘッダダンプ
cryptsetup luksDump /dev/xvdc
LUKSパーティションフォーマット
dd if=/dev/zero of=/dev/mapper/backup2
時間を節約するにはpv
pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M
ファイルシステムの作成:
mkfs.ext4 /dev/mapper/backup2
新しいファイルシステムをマウントするには:
mkdir /backup2
mount /dev/mapper/backup2 /backup2
df -H
cd /backup2
ls -l
削除:
umount /backup2
データを保護するため
cryptsetup luksClose backup2
暗号化されたパーティションのマウントまたは再マウント
cryptsetup luksOpen /dev/xvdc backup2
mount /dev/mapper/backup2 /backup2
df -H
mount