So richten Sie FDE in Archlinux ein

So richten Sie FDE in Archlinux ein

Full Disk Encryption (FDE) ist eine der besten Sicherheitsmaßnahmen, die Sie zum Schutz der Daten im Speicher Ihres Geräts ergreifen können. Wie der Name schon sagt, verschlüsselt FDE die Inhalte (Dateien, Software) eines Speicher Laufwerks in seiner Gesamtheit, einschließlich des Betriebssystems selbst. FDE kann in Linux, Windows und MacOS sowie in Android -Systemen aktiviert werden.

Wenn FDE auf Ihrem Gerät aktiviert ist, müssen Sie bei jedem Anmeldeversuch einen Verschlüsselungsschlüssel bereitstellen. Sobald Sie den richtigen Verschlüsselungsschlüssel eingeben, wird die Festplatte entschlüsselt und Ihr Gerät wie gewohnt startet.

FDE sollte nicht mit der Verschlüsselung der Dateiebene (FLE) verwechselt werden, da letztere nur einzelne Dateien schützt, die vom Benutzer manuell verschlüsselt wurden.

Es ist auch zu beachten. Sobald sich ein autorisierter Benutzer im System anmeldet,

FDE ist jedoch ein großer erster Schritt, um Ihre Daten vor dem unbefugten Zugriff zu sichern.

In diesem Tutorial lernen Sie, wie Sie Archlinux mit einer vollständigen Festplattenverschlüsselung mit dem UEFI -Firmware -Modus und in einer GPT -Festplattenpartition einrichten.

Schritt 1: Setzen Sie den Startmodus auf UEFI

Um diesem Handbuch zu folgen, müssen Sie zunächst den Startmodus auf UEFI einstellen.

Um zu überprüfen, ob sich Ihr System bereits in der UEFI befindet, geben Sie den folgenden Befehl aus, um das Efivars -Verzeichnis zu beschwören:

$ ls/sys/firmware/efi/efivars

Wenn vor dem Verzeichnis keinen Fehler aufgefordert wird, können Sie sicher sein, dass das System in UEFI gebootet ist.

Wenn das System nicht in UEFI gebootet ist, starten Sie neu und drücken Sie die Menü -Taste in Ihrer Tastatur (welche Taste, die von dem spezifischen Modell abhängt, das Sie verwenden;. Öffnen Sie die Registerkarte Firmware und setzen Sie das System so ein, dass sie im UEFI -Modus starten.

Schritt 2: Stellen Sie sicher, dass die Systemuhr genau ist

Überprüfen Sie, ob Ihre Systemuhr auf dem neuesten Stand ist, indem Sie Folgendes eingeben:

$ Timedatectl set-ntp true

Die folgende Syntax setzt die Zeit:

$ Timedatectl Set-Time "yyyy-mm-dd HH: MM: SS"

Schritt 3: Separate Partitionen im Speicher

Um GDISK zu verwenden, um Root- und Boot -Partitionen zu erstellen, geben Sie Folgendes aus:

$ gdisk /dev /sda

Als nächstes löschen Sie bereits vorhandene Partitionen durch Drücken Ö, und drücke N zweimal, wenn Sie nach Eingabe gefragt werden. Dann drücken P Drücken Sie, um die bereits bestehenden Partitionen aufzulisten w diese Partitionen zu überschreiben und drücken y bestätigen.

Schritt 4: Fertige Stammpartition

Der nächste Schritt besteht darin, eine Stammpartition einzurichten. Tun Sie dies, indem Sie Folgendes eingeben:

$ cryptsetup luksformat /dev /sda2
$ cryptsetup open /dev /sda2 cryptroot
$ mkfs.Ext4/Dev/Mapper/Cryptroot

Räumen Sie dann die verschlüsselte Wurzelpartition:

$ montage /dev /mapper /cyptroot /mnt

Schritt 5: Konfigurieren Sie die Startpartition

Führen Sie den folgenden Befehl aus, um die Boot -Partition zu erstellen:

$ mkfs.FAT -f32 /dev /sda1
$ mkdir /mnt /boot

Machen Sie dann die Partition, indem Sie Folgendes eingeben:

$ montage /dev /sda1 /mnt /boot

Schritt 6: Installieren Sie unterstützende Abhängigkeiten

Geben Sie den folgenden Befehl aus, um eine FSTAB -Datei zu erstellen:

$ genfstab -u /mnt >> /mnt /etc /fstab


Laden Sie dann die VIM- und DHCPCD -Pakete herunter, indem Sie Folgendes eingeben:

$ pacstrap /mnt base linux-firmware vim dhcpcd

Schritt 7: Stammverzeichnis ändern

Verwenden Sie den folgenden Befehl, um das Stammverzeichnis zu ändern:

$ arch-chroot /mnt

Schritt 8: Zeitzonen einstellen

Stellen Sie sicher, dass die Zeitzone genau auf Ihren Standort ist:

$ ln -sf/usr/share/zoneInfo/America/los_angeles/etc/local time
$ hwclock --SystOHC

Schritt 9: Relevante Orte ändern

Führen Sie den folgenden Befehl aus, um die entsprechenden Orte aufzulisten:

$ Locale-Gen
$ localectl set-locale Lang = en_us.UTF-8


Insbesondere bearbeiten Sie die /etc /laceschale.Gen -Gebietsschema.

Schritt 10: Wechsel zu Mkinitcpio

Gehen Sie zunächst die / etc / hosts an:

# 127.0.0.1 Localhost
# :: 1 localhost


Dann nachschlagen und modifizieren Sie /etc /mkinitcpio.Conf.

Stellen Sie sicher.


Geben Sie den folgenden Befehl aus, um die Startbilder zu erstellen:

$ mkinitcpio -p

Schritt 11: Geben Sie den Verschlüsselungsschlüssel ein

$ passwd

Schritt 12: UCODE -Paket installieren

Wenn Sie Intel verwenden, geben Sie den folgenden Befehl ein:

$ pacman -s Intel -code


Für AMD -Benutzer sollte der Befehl sein:

$ pacman -s AMD -code

Schritt 13: Installieren und Einrichten von EFI -Boot -Manager

Führen Sie den folgenden Befehl aus, um einen EFI -Boot -Manager zu installieren:

$ bootctl install

Schritt 14: Neustart ausführen

Geben Sie den Ausgang ein und starten Sie dann neu.

$ Neustart

Beim Neustart werden Sie aufgefordert, ein Passwort einzugeben.

Das ist es! Auf diese Weise installieren Sie Archlinux mit voller Festplattenverschlüsselung.

Abschluss

Eine der besten Möglichkeiten, um Ihre Telefon-, Computer- und Laptop -Geräte vor nicht autorisierten Anmeldungen zu schützen, ist die vollständige Festplattenverschlüsselung.

In diesem Tutorial haben Sie gelernt, wie man Archlinux mit voller Festplattenverschlüsselung installiert. Mit der Ihnen zur Verfügung stehenden FDE müssen Sie sich keine Sorgen mehr machen, dass andere Menschen in Ihr System eindringen.

Hoffentlich fanden Sie dieses Tutorial hilfreich und leicht zu befolgen. Bleib bei LinuxHint.COM für weitere Beiträge zur Datensicherheit im Zusammenhang mit der Datensicherheit.