LUKSを使用した2番目のディスク暗号化

LUKSを使用した2番目のディスク暗号化

これを行う方法について明確なチュートリアルを探していますが、どこでも情報が不足しています。つまり、次のようなディスク構成を持つノートブックがあります。

ここに画像の説明を入力してください。

ドライブ 1 には Fedora 38 がインストールされ、ドライブは暗号化されています。しかし、Fedora 38がインストールされているSSDとは無関係の2番目のSSDがありますが、このSSDもLUKSで暗号化したいと思います。検索して読みましたが、迷子になりました。

https://docs.fedoraproject.org/en-US/quick-docs/encrypting-drives-using-LUKS/#_remove_a_passphrase_or_key_from_a_device

Fedora LUKS暗号化公式ガイドを読む2番目のSSDスタンドアロンドライブにこれを実装する方法を理解できません。たとえば、現在OSがあるドライブにFedoraや他のシステムを再インストールする必要がある場合、失われる心配はありません。暗号化された2番目のドライブにアクセスします。

  1. 2番目のSSDを暗号化するために上記(または他の)ガイドラインを正しく実装するにはどうすればよいですか?
  2. システムを再インストールしたり、オペレーティングシステムでドライブを破壊したりする場合は、ドライブにアクセスするためにこれらのソリューションでどのような手順を考慮する必要がありますか? (鍵などのコピーを意味しますか?)
  3. 私は4番目のポイントからチュートリアルを試しましたが、残念ながらどこかで間違いを犯してシステムを再起動した後、OS暗号化ドライブと他のSSDドライブにパスワードを2回入力する必要がありましたが、残念ながら両方のパスワードを正しく入力してから受け取りました。システムを回復するには、rootとしてログインする必要があります。
  4. OS暗号化パーティションのパスワードのみを要求し、Fedora内で2番目のドライブのパスワードのみを要求するソリューションを実装することは可能ですか?

誰かが私に説明をしてくれれば幸いです。 Fedora、ここ、Youtube、その他の投稿から多くの場所を検索しましたが、おそらくそれを理解するにはあまりにも愚かなようです。

ベストアンサー1

  1. gnome-disksRHEL/CentOS 7/8 でデフォルトで提供される使いやすいグラフィックユーティリティです。 Fedoraについてはわかりませんが、コマンドラインパスを使用する代わりに、システムに接続されている他のディスクのフォーマットとLUKS暗号化を大幅に簡素化します。

  2. LUKS暗号化ディスクを使用している場合は、起動中またはインストール中にディスク(実際にはパーティション)のロックを解除するように求められたときに入力したパスワードを保存する必要があります。このディスクは、このバージョンのLUKSをサポートするすべての[linux]システムに移動してインストールできます。

  3. はい、システムに接続されているすべてのディスクのすべてのパーティションが暗号化されている場合、起動中にそのパーティションのパスワードを一度だけ尋ねる方法があります/。 LUKSは他のすべてのパーティションのキーにアクセスでき、自動的にパスワードが暗号化されます。ロックが解除されてインストールされました。 RHEL / CentOSを初めてインストールするときに起動可能なISOで設定しました。この点では信頼性があります。インストール後にこれを手動で実行しようとすると、RHEL 7で問題が発生しました。私は何か間違っているかもしれませんが、理由がわからなかったので、使用することを好むgnome-disks

起動時にLUKS暗号化ボリュームの自動マウント

おすすめ記事