我正在使用Ubuntu 22.04升级我的家庭服务器,我惊讶地发现没有像Ubuntu 16.04那样加密主目录的选项。我只能选择使用LVM并加密整个分区或根本不加密。
加密整个分区对我来说没问题,但是,由于我的服务器是无头的,我必须能够使用ssh. 肯定有解决方案,例如设置dropbear和busybox,但这对我实现目标来说太麻烦了。
或者,我可以为主目录创建一个单独的分区并使用 对其进行加密LUKS,但是,它不会是动态分区,并且最初将为其分配空间。而且,扩展它可能会很麻烦。
我想到的另一个想法是使用文件容器并进行加密,如这个LUKS问题中所述。如果需要,可以扩展容器。同样,这个解决方案对我来说看起来有点异国情调。我正在寻找解决此问题的最佳实践或常见且广泛使用的方法。有任何想法吗?
/home/$USER/由于安全问题,在 Ubuntu 中加密文件夹的选项已被弃用。换句话说,这个旧选项并不安全。
您将您的计算机描述为“家庭服务器”。服务器通常将共享文件(文件服务器)或网页(Web 服务器)保存在主文件夹以外的位置。例如,SAMBA 服务器中的文件位置可能位于/srv/samba/share/. 类似地,Web 服务器的文件可能位于/var/www/. 在所有这些情况下,加密主文件夹没有任何好处。
服务器,无论是家庭还是商业用途,都始终处于开启状态。加密的分区或加密的“整个磁盘”仅在静止时才加密。也就是说,当服务器运行时,分区处于未加密状态。如果您担心有人会闯入您的家并带走您的家庭服务器(关闭后),然后尝试在窃贼层再次打开它,以窃取您的私人信息,那么磁盘/分区加密可以使感觉。但您可能会为您的门投资一把好锁。
如果您担心有人可能远程侵入您正在运行的家庭服务器并窃取您的私人信息,那么磁盘/分区加密毫无意义。您可能需要正确配置家庭路由器和家庭服务器的防火墙,并寻找其他方法来保护您的服务器免受远程黑客攻击。
希望这可以帮助
小智 0
这个视频应该有帮助。问题不是小偷,而是另一个用户试图访问另一个用户主文件夹中的私人数据,或者是受感染的用户访问另一个用户主文件夹数据。 https://youtu.be/ftMFTf4I-Ig
基本上下载并安装:
sudo apt install ecryptfs-utils cryptsetup
从另一个具有sudo 能力的TEMP 用户运行以下命令:
sudo ecryptfs-migrate-home -u <user-to-Encrypt-Home>
然后登录到您刚刚迁移的用户并运行:
ecryptfs-unwrap-passphrase
然后删除为用户创建的临时文件夹
<用户到加密主页>.RandomCharacters