Прежде всего включить в ядре поддержку Device Mapper Crypt:
Device Drivers -> Multiple devices driver support (RAID and LVM) -> Device mapper support -> Crypt target support
И шифрование:
Cryptographic API -> SHA224 and SHA256 digest algorithm, CBC support и AES cipher algorithms
Устанавить пакет cryptsetup.
Я решил отдать под это дело целый жесткий диск /dev/sdb, для этого создал на нем раздел /dev/sdb1.
Отформатировать раздел с поддержкой Linux Unified Key Setup:
# cryptsetup luksFormat /dev/sdb1 WARNING! ======== This will overwrite data on /dev/sdb1 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Command successful.
Теперь для работы с разделом его необходимо открыть:
# cryptosetup luksOpen /dev/sdb1 secret Enter LUKS passphrase: key slot 0 unlocked. Command successful.
где secret - любое название.
Далее нужно создать на разделе какую-нибудь привычную файловую систему, создать точку монтирования и, собственно, примонтировать:
mkfs.ext3 /dev/mapper/secret mkdir /mnt/secret mount /dev/mapper/secret /mnt/secret
С этим разделом можно работать, как с обычным каталогом. При внезапной перезагрузке или выключении раздел становится недоступным. Если требуется срочно отключить его, можно воспользоваться командой:
umount /mnt/secret && cryptsetup luksClose /dev/mapper/secret
Дать этой команде короткий алиас или назначить горячую клавишу.
Комментариев нет:
Отправить комментарий