Fedora 20でハードドライブが暗号化されているかどうかを確認するにはどうすればよいですか?
そうでない場合、それを暗号化するためにFedoraを再インストールする必要があることを意味しますか?
ドライブが/dev/sdb
で、確認するパーティションが/dev/sdb1
であると想定して、次のコマンドを実行します。
$ blkid /dev/sdb1
パーティションが暗号化されているかどうかによって、出力は変化します。
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="crypto_LUKS" #encrypted
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="ext4" #not encrypted, fs is ext4
パーティションが暗号化されておらず、/
パーティションを暗号化しないと想定している場合は、次のことを行う必要があります。
パーティションを暗号化して初期化する
$ cryptsetup luksFormat /dev/sdb1
注意:このコマンドはパーティションのすべての内容を消去します!!!ボリュームを開くためのパスフレーズを要求します。 blkid
を実行しようとすると、出力はTYPE="crypto_LUKS"
になります。
暗号化されたパーティションを開いて使用します
$ cryptsetup luksOpen /dev/sdb1 secret
ここで、「secret
」は、開くボリュームの名前です
新しい "secret
"ボリュームをフォーマットする
$ mkfs.ext4 /dev/mapper/secret
前に作成したパスフレーズを提供してマウントします
$ mount /dev/mapper/secret /whereyouwant
これで、暗号化されたパーティションを使用できるようになります!
必要に応じて、再起動時にマウントする場合は、/etc/crypttab
を編集して、次のような行を挿入する必要があります(ブート時にパスワードを要求します):
secret /dev/sdb1 none
ここで、secret
は前に作成したボリュームの名前です。
または、パスワードをプレーンテキストファイルに入れたい場合は、次のようにします。
secret /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
これを念頭に置いて、キーも追加する必要があります。
$ cryptsetup luksAddKey /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
/etc/fstab
を編集して、次のような行を挿入します。
/dev/mapper/secret /whereyouwant ext4 defaults 1 2