Så här konfigurerar du FDE i ArchLinux

How Set Up Fde Archlinux




Full diskkryptering (FDE) är en av de bästa säkerhetsåtgärderna du kan vidta för att skydda data i enhetens lagring. Som namnet antyder krypterar FDE innehållet (filer, programvara) i en lagringsenhet i sin helhet, inklusive själva operativsystemet. FDE kan aktiveras i Linux, Windows och macOS, samt Android -system.

Med FDE aktiverat på din enhet måste du ange en krypteringsnyckel för varje inloggningsförsök. När du har angett rätt krypteringsnyckel dekrypteras disken och enheten startar som vanligt.







FDE bör inte förväxlas med File Level Encryption (FLE), eftersom den senare bara skyddar enskilda filer som har krypterats manuellt av användaren.



Det bör också noteras att Full Disk Encryption bara fungerar så länge användaren har loggat ut från systemet. När en auktoriserad användare har loggat in i systemet,



Även om det inte är tillräckligt i sig, fungerar FDE som ett bra första steg mot att säkra dina data från obehörig åtkomst.





I denna handledning lär du dig hur du konfigurerar ArchLinux med Full Disk Encryption med UEFI firmware -läge och i en GPT -diskpartition.

Steg 1: Ställ startläge till UEFI

För att följa den här guiden måste du först ställa in startläget på UEFI.



För att kontrollera om ditt system redan finns i UEFI, utfärdar du följande kommando för att kalla efivars -katalogen:

$ls /sys/firmware/efi/efivars

Om det inte uppstår något fel före katalogen kan du vara säker på att systemet har startats i UEFI.

Om systemet inte har startat i UEFI startar du om och trycker på menyknappen på tangentbordet (vilken tangent som beror på den specifika modellen du använder; leta upp den). Öppna fliken firmware och ställ in systemet att starta i UEFI -läge.

Steg 2: Se till att systemklockan är korrekt

Kontrollera om din systemklocka är uppdaterad genom att ange följande:

$timedatectl set-ntpSann

Följande syntax ställer in tiden:

$timedatectl set-time'åååå-MM-dd hh: mm: ss'

Steg 3: Separata partitioner i lagring

För att använda gdisk för att skapa rot- och startpartitioner, utfärdar du följande:

$gdisk /dev/sda

Radera sedan befintliga partitioner genom att trycka på eller och tryck på n två gånger när du frågade om input. Tryck sedan på sid för att lista de befintliga partitionerna, tryck på i för att skriva över dessa partitioner och tryck på och att bekräfta.

Steg 4: Ready Root Partition

Nästa steg är att konfigurera en rotpartition. Gör det genom att ange följande:

$ cryptsetup luksFormat/dev/sda2

$ cryptsetup öppen/dev/sda2 cryptroot

$ mkfs.ext4/dev/kartläggare/kryptroot

Montera sedan den krypterade rotpartitionen:

$montera /dev/kartläggare/kryptroot/mnt

Steg 5: Konfigurera startpartitionen

Kör följande kommando för att skapa startpartitionen:

$ mkfs.fat-F32 /dev/sda1

$mkdir /mnt/känga

Montera sedan partitionen genom att ange följande:

$montera /dev/sda1/mnt/känga

Steg 6: Installera stödberoende

Ge följande kommando för att skapa en fstab -fil:

$genfstab-U /mnt>> /mnt/etc/fstab


Ladda sedan ner paketet vim och dhcpcd genom att ange följande:

$pacstrap/mnt bas linux linux-firmwarejag komdhcpcd

Steg 7: Ändra rotkatalogen

Använd följande kommando för att ändra rotkatalogen:

$arch-chroot/mnt

Steg 8: Ställ in tidszoner

Se till att tidszonen stämmer överens med din plats:

$ln -sf /usr/dela med sig/zoninfo/Amerika/Änglarna/etc/lokal tid

$ timme--systohc

Steg 9: Ändra relevanta språk

Kör följande kommando för att lista relevanta platser:

$ local-gen

$ localectl set-localeLANG= en_US.UTF-8


I synnerhet kommer du att redigera /etc/locale.gen.

Steg 10: Byt till mkinitcpio

Lägg först till / etc / hosts:

# 127.0.0.1 lokal värd

# :: 1 lokal värd


Slå sedan upp och ändra /etc/mkinitcpio.conf.

Var noga med att inkludera krypteringshakarna och överföra tangentbordskrokarna så att krypteringen följer den.


Ge följande kommando för att skapa startbilderna:

$mkinitcpio-P

Steg 11: Ange krypteringsnyckel

$passwd

Steg 12: Installera ucode -paketet

Om du använder Intel skriver du in följande kommando:

$Pac Man-Sintel-ucode


För AMD -användare bör kommandot vara:

$Pac Man-Samd-ucode

Steg 13: Installera och konfigurera EFI Boot Manager

För att installera en EFI boot manager, kör följande kommando:

$bootctlInstallera

Steg 14: Kör Reboot

Skriv exit och starta om.

$starta om

Vid omstart uppmanas du att ange ett lösenord.

Nu räcker det! Det är så du installerar ArchLinux med Full Disk Encryption.

Slutsats

Ett av de bästa sätten att skydda din telefon, dator och bärbara enheter från obehöriga inloggningar är Full Disk Encryption.

I den här självstudien lärde du dig hur du installerar ArchLinux med Full Disk Encryption. Med FDE till ditt förfogande behöver du inte längre oroa dig för andra människor som tränger in i ditt system.

Förhoppningsvis tyckte du att denna handledning var användbar och lätt att följa. Håll dig kvar på linuxhint.com för fler inlägg relaterade till datasäkerhet.