암호화되지 않은 / dev / hd1과 같은 파티션이 있고 암호화되기를 원하지만 현재 해당 파티션에있는 모든 것을 유지하려면 어떻게해야합니까?
답변
그것을 할 수있는 해결책이없는 것 같습니다. Truecrypt는 Windows에 대해서만 시스템 암호화를 제공하고 dm-crypt는 파티션을 덮어 씁니다. 가장 좋은 방법은을 사용하여 해당 파티션의 모든 것을 백업으로 cp -a
옮기고 luks / dm-crypt로 암호화 된 파티션을 만든 다음 모든 것을 다시 옮기는 것입니다.
답변
이것은 구글 결과의 최상위 근처에 나타나므로 솔루션을 추가하십시오.
http://www.johannes-bauer.com/linux/luksipc/ 를 통한 적절한 암호화
답변
일반을 선택하면 사소한 일 dm-crypt
입니다. 위험합니다-전원이 끊어 지거나 전원이 끊기면 문제가 발생합니다.
원시 장치가 마운트되지 않았는지 확인한 후이를 위해 암호화 된 장치를 작성하고 원시 장치에서 암호화 된 장치 dd
로 복사 하는 데 사용 하십시오.
$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512
평문 데이터는 /dev/sda
장치 매퍼 에서 읽고 /dev/mapper/sda-crypt
씁니다 . 장치 매퍼는 이를 암호화하여 다시 기록하여 /dev/sda
읽은 평문 데이터를 덮어 씁니다.
전체 디스크를 읽고 쓰는 데 시간이 걸릴 수 있습니다.
답변
실제로 일반 파일 시스템 파티션에서 dm-crypt로 변환 할 수 있습니다.
그러나 위험하고 성가시다.
오래된 자습서가 있습니다 :
https://help.ubuntu.com/community/EncryptedFilesystemHowto7
Dm-crypt는 하나의 블록을 하나의 블록에 매핑하므로 이론적으로는 가능합니다. Luks는 내부에 dm-crypt를 사용하는 사용자 친화적 인 컨테이너입니다. luks 파티션에는 암호화 된 파일 시스템이 실제로 존재하는 헤더 및 dm-crypt 파티션이 포함되어 있습니다.
경고 :
-
Luks를 선택하면 작업이 훨씬 어려워지며 공식 파티션의 시작과 관련하여 dm-crypt 데이터가 얼마나 앞서야하는지 정확히 알아야합니다.
-
어쨌든 절차 중에 시스템이 충돌하거나 중단되면 데이터가 손실됩니다
더 참조 :
http://www.richardneill.org/a22p-mdk11-0.php#encrypt2
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice