Som en allmän regel lagras alla våra filer i mappar för att upprätthålla en konsekvent ordning och enkel åtkomst varje gång det är nödvändigt att gå tillbaka till just den filen; men vi får inte ignorera att många av dessa filer är konfidentiell eller privat egendom, så vi måste undvika obehörig åtkomst till dem.
För att skydda våra filer som finns i en mapp i Linux kan vi tilldela ett säkert lösenord som bara vi, eller de som vi godkänner, kommer att ha åtkomst till dess innehåll. Genom denna handledning kommer Solvetic att förklara hur det är möjligt att tilldela ett lösenord till en mapp i Linux -operativsystem.
1. Hur man lösenord krypterar en mapp i Linux
EncFS kommer att implementeras för denna metod, som har utvecklats för att tillhandahålla ett krypterat filsystem i användarutrymme för UNIX -system. EncFS körs i detta användarutrymme med hjälp av FUSE -biblioteket för filsystemets gränssnitt. Vi noterar att EncFS är programvara med öppen källkod, som är licensierad enligt LGPL -licensen.
EncFS kan kryptera filer individuellt. Det gör detta genom att översätta alla förfrågningar från det virtuella EncFS -filsystemet till krypterade operationer som är likvärdiga på Linux -filsystemet.
EncFS skapar ett virtuellt krypterat filsystem som lagrar de krypterade data i rootdir -katalogen och låter data vara synliga utan att det behövs kryptering i mountPoint -katalogen. Kryptering med EncFs är tillräckligt bra för de flesta användare som vill skydda sina mappar på Linux.
2. Hur man krypterar en mapp i Linux med Gnome Encfs Manager - Gnome Encfs Manager
Gnome Encfs Manager, även kallad GEncfsM, är ett verktyg som låter dig hantera EncFS -filsystem på Linux, som har många unika funktioner.
Steg 1
För att installera det måste vi först lägga till PPA -förvaret med följande kommando:
sudo add-apt-repository ppa: gencfsm
Steg 2
Efter detta fortsätter vi att uppdatera förvaringspaketen genom att köra:
sudo apt uppdateringSlutligen installerar vi verktyget genom att köra följande rad:
sudo apt installera gnome-encfs-managerDär anger vi bokstaven "S" för att tillåta nedladdning och installation av verktyget.
Steg 3
Under processen kommer vi att se följande meddelande. Klicka där på "Acceptera" för att fortsätta processen.
Steg 4
När det är klart kommer det att ge oss möjlighet att komma åt programmet från systemprogramstartaren, i det här fallet Ubuntu:
FÖRSTORA
Steg 5
När vi kommer åt den här applikationen är det din miljö. Där klickar vi på + -tecknet för att lägga till mappen att blockera, som i den här appen kallas stash.
Steg 6
I det nya fönstret kommer det att vara möjligt att skapa en ny katalog eller söka efter en befintlig samt lägga till lösenordsskydd i en befintlig mapp, men i det här fallet måste vi komma ihåg att de befintliga filerna där inte kommer att blockeras, så det bästa rådet för Solvetic är att skapa en ny mapp och flytta de önskade filerna dit. När vi har tilldelat lösenordet klickar vi på knappen "Skapa" för att utföra processen.
Steg 7
Vi kommer att se att volymen skapas och detta kommer att reflekteras som en enhet monterad på skrivbordet. Där kan vi flytta de filer som vi vill skydda.
FÖRSTORA
Steg 8
I skrivbordsmiljöer i GNOME har vi en ikon i rubrikfältet varifrån det är möjligt att hantera vissa uppgif.webpter i verktyget Gnome Encfs Manager.
FÖRSTORA
Steg 9
När kopieringsprocessen för de filer som ska skyddas har slutförts kan vi avmontera enheten som har monterats från ikonen i GNOME -titelfältet eller från explorer:
FÖRSTORA
Steg 10
Från verktygshanteraren kan vi välja den mapp som vi har låst och genom att klicka på konfigurationsikonen blir det möjligt att utföra vissa uppgif.webpter som:
- Ställ in ytterligare monteringsparametrar.
- Öppna filhanteraren.
- Visa meny och många fler uppgif.webpter.
Så vi kan använda det här verktyget för att tilldela ett starkt lösenord till en mapp med det här praktiska verktyget.
3. Hur man skapar ett lösenord till en mapp i Linux med eCryptfs
Verktyget eCryptfs är ett filsystem baserat på POSIX-kompatibla kryptografiska metoder för Linux-miljöer. Det här eCryptfs -verktyget lagrar kryptografiska metadata i varje fils rubrik, så att de krypterade filerna kan kopieras mellan värdar och sedan kan dessa filer dekrypteras med nyckeln som tilldelats i Linux -kärnnyckeln.
eCryptfs är byggt som ett staplat filsystem som krypterar och dekrypterar filer på det sätt de skrivs till eller läses från filsystemet. eCryptfs ansvarar för åtkomst till nyckelmaterialet i användarens sessionsnyckeluppsättning och använder kärnkryptografiskt API för att utföra uppgif.webpten att kryptera och dekryptera innehållet i filen.
Steg 1
För att installera eCryptfs på Linux måste vi utföra följande kommando:
sudo apt -y install ecryptfs -utils
Steg 2
Där anger vi bokstaven S för att bekräfta nedladdningen och installationen och även om det här verktyget används i sin högsta procentsats för kryptering av användarens hemmapp, kan vi implementera det för en mapp i rymden. För detta skapar vi en mapp som heter Solvetic1 med följande rad:
sudo mkdir / home / Solvetic1NoteraOm du använder en befintlig katalog, om filer finns i den katalogen, kommer det att vara nödvändigt att skapa en säkerhetskopia av dem för att kunna återställa dem till den krypterade katalogen / home / Solvetic1 och därmed skydda dem, i det här fallet vi kan utföra följande:
cp -pfr / home / Solvetic1 / / tmp /
Nu ska vi kryptera katalogen / home / Solvetic1 / genom att montera den med ecryptfs filsystemtyp genom att köra följande:
sudo mount -t ecryptfs / home / Solvetic1 / home / Solvetic1Först tilldelar vi lösenordet och sedan visas vilken typ av kryptering som ska användas. Standardvärdet är AES så vi trycker på "Enter" där.
Steg 3
Därefter väljer vi antalet byte som ska användas i krypteringen, för större säkerhet anger vi värdet 32. Vi trycker på "Enter".
Steg 4
I de två följande frågorna trycker vi på "Enter" och slutligen måste vi bekräfta monteringen av den katalogen:
Steg 5
Vi kommer att se att katalogen har monterats korrekt:
Steg 6
Det kommer att vara möjligt att utföra kommandot mount för att se schemat för den krypterade katalogen:
Steg 7
För att bekräfta att krypteringsprocessen är korrekt kommer vi att kopiera / etc / hosts -katalogen till / home / Solvetic1 -sökvägen med följande rad:
sudo cp / etc / hosts / home / Solvetic1Med hjälp av kattkommandot ser vi innehållet i Solvetic1:
katt / hem / Solvetic1 / värdar
Steg 8
Vi fortsätter att avmontera katalogen:
sudo umount / home / Solvetic1Om vi försöker köra cat / home / Solvetic1 / hosts igen kan vi se att dess innehåll är oläsligt:
Det finns andra skyddsalternativ som Cryptkeeper men den är endast tillgänglig upp till äldre versioner, till exempel Ubuntu 16, på grund av säkerhetsbrister som sätter informationen i fara.
Som vi kan förstå är informationssäkerhet en uppgif.webpt att ta på största allvar och tack vare dessa Linux -alternativ kommer det att vara möjligt att skydda på ett enkelt men heltäckande sätt.