Переносной крипто-диск для Linux (Debian/Ubuntu)
На видео показано как установить простую утилиту для создания и использования криптофайла в качестве виртуального диска. Переносной крипто-диск для Linux (Debian/Ubuntu) с AES-XTC шифрованием Создадим файл для переносного шифрованного диска sudo apt update && sudo apt install cryptsetup touch ~/MYDESK.file dd if=/dev/urandom of=/home/${USER}/MYDESK.file bs=1M count=1024 Задаем пароль на открытие диска: sudo cryptsetup luksFormat ~/MYDESK.file -c aes-xts-plain64 -s 512 Форматируем (открыв перед этим диск) в файловую систему: sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK sudo mkfs.ext4 -j /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK Дадим разрешение на запись в открытый крипто-диск: sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK && sudo mount /dev/mapper/MYDESK ~/Desktop; sudo chown -hR $USER:$USER ~/Desktop Проверим его и закрываем: sudo umount /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK; Делаем алиасы для удобства: vim ~/.bash_aliases alias oD="sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK && sudo mount /dev/mapper/MYDESK ~/Desktop;" alias cD="cd && read -p 'All apps is disconnected?' && sudo umount /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK;" Включим и отключим диск - легко и просто!!! oD Смотрим что файл крипто-диска есть в папке $HOME и открываем: cD Такой способ рабочий и я его использую уже больше 5 лет. !!! Но нужно бакапить: - сам файл крипто-диска в момент когда он не подключен - алиасы (файлик .bash_aliases) чтоб в любой другой системе вы смогли легко и просто подключить свой диск c нужными параметрами.
На видео показано как установить простую утилиту для создания и использования криптофайла в качестве виртуального диска. Переносной крипто-диск для Linux (Debian/Ubuntu) с AES-XTC шифрованием Создадим файл для переносного шифрованного диска sudo apt update && sudo apt install cryptsetup touch ~/MYDESK.file dd if=/dev/urandom of=/home/${USER}/MYDESK.file bs=1M count=1024 Задаем пароль на открытие диска: sudo cryptsetup luksFormat ~/MYDESK.file -c aes-xts-plain64 -s 512 Форматируем (открыв перед этим диск) в файловую систему: sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK sudo mkfs.ext4 -j /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK Дадим разрешение на запись в открытый крипто-диск: sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK && sudo mount /dev/mapper/MYDESK ~/Desktop; sudo chown -hR $USER:$USER ~/Desktop Проверим его и закрываем: sudo umount /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK; Делаем алиасы для удобства: vim ~/.bash_aliases alias oD="sudo cryptsetup luksOpen ~/MYDESK.file -c aes-xts-plain64 -s 512 MYDESK && sudo mount /dev/mapper/MYDESK ~/Desktop;" alias cD="cd && read -p 'All apps is disconnected?' && sudo umount /dev/mapper/MYDESK; sudo cryptsetup luksClose /dev/mapper/MYDESK;" Включим и отключим диск - легко и просто!!! oD Смотрим что файл крипто-диска есть в папке $HOME и открываем: cD Такой способ рабочий и я его использую уже больше 5 лет. !!! Но нужно бакапить: - сам файл крипто-диска в момент когда он не подключен - алиасы (файлик .bash_aliases) чтоб в любой другой системе вы смогли легко и просто подключить свой диск c нужными параметрами.