proteggere unità con password come su fedora
Regole della sezione
In questa sezione possono inserire nuove discussioni solo coloro che fanno parte del livello "Prode Principiante" e che non hanno superato i 100 messaggi, tutti gli altri possono comunque rispondere regolarmente. Se si fa parte di questo livello e si è registrati al forum prima del 24 aprile 2012, data del passaggio al nuovo forum, consultare questa discussione.
Come usare Ubuntu • Primi passi su Ubuntu Amministrazione del sistema • Comandi di base • Installare programmi • Log di sistema • Riga di comando • Sudo
In questa sezione possono inserire nuove discussioni solo coloro che fanno parte del livello "Prode Principiante" e che non hanno superato i 100 messaggi, tutti gli altri possono comunque rispondere regolarmente. Se si fa parte di questo livello e si è registrati al forum prima del 24 aprile 2012, data del passaggio al nuovo forum, consultare questa discussione.
Come usare Ubuntu • Primi passi su Ubuntu Amministrazione del sistema • Comandi di base • Installare programmi • Log di sistema • Riga di comando • Sudo
proteggere unità con password come su fedora
Salve,
come posso proteggere le mie unità periferiche con la password come avviene per fedora?
come posso proteggere le mie unità periferiche con la password come avviene per fedora?
- aleff
- Prode Principiante
- Messaggi: 5
- Iscrizione: lunedì 10 ottobre 2022, 10:51
- Desktop: ubuntu
- Distribuzione: Ubuntu 22.04.1 LTS
- Contatti:
Re: proteggere unità con password come su fedora
Per proteggere le tue unità periferiche con una password su Ubuntu, puoi utilizzare il software di crittografia integrato chiamato LUKS (Linux Unified Key Setup). Ecco una guida su come farlo:
1. Assicurati di avere il pacchetto cryptsetup installato sul tuo sistema Ubuntu. Se non è già installato, puoi farlo digitando il seguente comando in un terminale:
2. Collega l'unità periferica che desideri proteggere al tuo sistema Ubuntu.
3. Digita quindi il seguente comando per crittografare l'unità:
Sostituisci <device> con il percorso dell'unità che desideri crittografare. Ad esempio, potrebbe essere /dev/sdb1. Verrà richiesto di inserire e confermare una passphrase per l'unità.
4. Successivamente, digita il seguente comando per aprire l'unità crittografata:
Sostituisci <device> con il percorso dell'unità crittografata e <name> con un nome che desideri assegnare al dispositivo aperto. Ad esempio, potresti scegliere il nome encrypted_drive.
5. Una volta aperta l'unità, puoi formattarla con un file system crittografato, ad esempio ext4 o ntfs. Ad esempio, per formattare l'unità come ext4, digita il seguente comando:
Sostituisci <name> con il nome che hai scelto nel passaggio precedente. Ad esempio, se hai scelto encrypted_drive, il comando sarà:
6. Ora puoi montare l'unità crittografata in una directory del tuo sistema. Crea una directory vuota come punto di montaggio, ad esempio:
Successivamente, monta l'unità crittografata nella directory appena creata:
Assicurati di sostituire <name> con il nome del dispositivo che hai scelto.
7. Ora l'unità crittografata è montata e pronta per l'uso. Puoi accedere ai tuoi file e cartelle attraverso la directory /mnt/encrypted_drive.
Ricorda che ogni volta che riavvii il sistema, dovrai aprire l'unità crittografata utilizzando il comando sudo cryptsetup luksOpen e montarla manualmente con il comando sudo mount. Assicurati di effettuare il backup della passphrase in un luogo sicuro, in quanto sarà necessaria per aprire l'unità crittografata.
Happy Hacking :-)
1. Assicurati di avere il pacchetto cryptsetup installato sul tuo sistema Ubuntu. Se non è già installato, puoi farlo digitando il seguente comando in un terminale:
Codice: Seleziona tutto
sudo apt-get update && sudo apt-get install cryptsetup
3. Digita quindi il seguente comando per crittografare l'unità:
Codice: Seleziona tutto
sudo cryptsetup luksFormat /dev/<device>
4. Successivamente, digita il seguente comando per aprire l'unità crittografata:
Codice: Seleziona tutto
sudo cryptsetup luksOpen /dev/<device> <name>
5. Una volta aperta l'unità, puoi formattarla con un file system crittografato, ad esempio ext4 o ntfs. Ad esempio, per formattare l'unità come ext4, digita il seguente comando:
Codice: Seleziona tutto
sudo mkfs.ext4 /dev/mapper/<name>
Codice: Seleziona tutto
sudo mkfs.ext4 /dev/mapper/encrypted_drive
Codice: Seleziona tutto
sudo mkdir /mnt/encrypted_drive
Codice: Seleziona tutto
sudo mount /dev/mapper/<name> /mnt/encrypted_drive
7. Ora l'unità crittografata è montata e pronta per l'uso. Puoi accedere ai tuoi file e cartelle attraverso la directory /mnt/encrypted_drive.
Ricorda che ogni volta che riavvii il sistema, dovrai aprire l'unità crittografata utilizzando il comando sudo cryptsetup luksOpen e montarla manualmente con il comando sudo mount. Assicurati di effettuare il backup della passphrase in un luogo sicuro, in quanto sarà necessaria per aprire l'unità crittografata.
Happy Hacking :-)
Happy Hacking :-)
Re: proteggere unità con password come su fedora
OK, grazie della guida dettagliata!
Spero di riuscire anche perché in passato ho utilizzato altri software per ubuntu senza risolvere!
Spero di riuscire anche perché in passato ho utilizzato altri software per ubuntu senza risolvere!
- Miner34
- Prode Principiante
- Messaggi: 62
- Iscrizione: sabato 5 novembre 2022, 15:09
- Desktop: Gnome su Xorg
- Distribuzione: Ubuntu 22.04.2 LTS
Re: proteggere unità con password come su fedora
Non è necessario usare il terminale.
Lo stesso si può fare da Dischi.
Mai arrendersi.
- boylin
- Scoppiettante Seguace
- Messaggi: 257
- Iscrizione: domenica 6 novembre 2016, 18:24
- Desktop: xfce
- Distribuzione: Xubuntu 23.10
- Sesso: Maschile
Re: proteggere unità con password come su fedora
si può fare con i dati già presenti sull'unità usb esterna o si perderanno?
- boylin
- Scoppiettante Seguace
- Messaggi: 257
- Iscrizione: domenica 6 novembre 2016, 18:24
- Desktop: xfce
- Distribuzione: Xubuntu 23.10
- Sesso: Maschile
Re: proteggere unità con password come su fedora
l'ho fatto da Dischi, pochi click.
Se invece avessi voluto cifrarlo in fase di installazione del SO? ho visto che si può fare ma poi avrei due password da inserire ad ogni avvio? quella di LUKS e quella del login?
Se invece avessi voluto cifrarlo in fase di installazione del SO? ho visto che si può fare ma poi avrei due password da inserire ad ogni avvio? quella di LUKS e quella del login?
- GjMan78
- Rampante Reduce
- Messaggi: 5500
- Iscrizione: mercoledì 22 novembre 2006, 19:15
- Desktop: KdePlasma
- Distribuzione: EndeavourOS
- Sesso: Maschile
- Località: ~/Italia/Lazio/Viterbo/
Re: proteggere unità con password come su fedora
Dipende, ma non parliamo di dischi esterni al sistema. In fase di installazione puoi criptare solo la home o tutto il filesystem.
Se scegli di criptare soltanto i file della home la password dell'utente sbloccherà anche i file.
Se invece scegli di fare una full-disk-encryption avrai una password al boot e una per l'utente.
Sinceramente non ricordo se l'installazione di Ubuntu offra soltanto la prima opzione o entrambe.
MacBook Pro - Intel i5-3210 - 16 Gbyte Ram DDR3 - SSD 500 Gbyte x 2
»»» 𝗙𝗮𝗶 𝗶𝗹 𝗕𝗮𝗰𝗸𝘂𝗽! ¯\_(ツ)_/¯
»»» 𝗙𝗮𝗶 𝗶𝗹 𝗕𝗮𝗰𝗸𝘂𝗽! ¯\_(ツ)_/¯
-
- Prode Principiante
- Messaggi: 50
- Iscrizione: giovedì 19 maggio 2022, 13:35
- Desktop: kde
- Distribuzione: arch - EOS
- Sesso: Maschile
Re: proteggere unità con password come su fedora
per criptare partizioni su dischi esterni o dove vuoi , o lo fai da gnome dischi oppure puoi usare zulucrypt + zulumount (che trovi nei repositories) oppure c'è anche veracrypt (che non è nei repositories , vai sul loro sito ) con questi due software puoi anche creare un file container criptato da montare come unità (naturalmente chi lo sa fare da terminale può fare tutto ciò senza i suddetti programmi)
in fase di installazione puoi optare per:
criptare solo i files della tua home (unica partizione + multiutente)
criptare la partizione home (se la crei separata dalla root)
quindi password luks x tutti + password utente (in alternativa autologin se utente unico)
full encryption quindi password al boot x tutti e password utente come sopra
in fase di installazione puoi optare per:
criptare solo i files della tua home (unica partizione + multiutente)
criptare la partizione home (se la crei separata dalla root)
quindi password luks x tutti + password utente (in alternativa autologin se utente unico)
full encryption quindi password al boot x tutti e password utente come sopra
Chi c’è in linea
Visualizzano questa sezione: Roberto Pontecorvi e 6 ospiti