Je ne connais pas de méthode à commande unique pour le faire. Les programmes GUI font un peu d'interrogation du disque pour adopter la "bonne" approche et vous devrez faire une partie de ce travail vous-même. Vous n'avez pas besoin de sudo, cependant, et je pense que la séquence d'événements qui en résulte est relativement indolore.
La réponse courte
Utilisation udisksctl
du udisks2
package:
udisksctl unlock -b /path/to/disk/partition
udisksctl mount -b /path/to/unlocked/device
Votre compte d'utilisateur devra être dûment autorisé pour que les éléments ci-dessus fonctionnent. Sur Debian et Ubuntu, cela signifie ajouter votre compte au plugdev
groupe.
Lorsque vous avez terminé avec le disque:
udisksctl unmount -b /path/to/unlocked/device
udisksctl lock -b /path/to/disk/partition
udisksctl power-off -b /path/to/disk/or/partition
Comment configurer les choses
Voici comment vous pouvez configurer les choses (via la ligne de commande) pour rendre le processus d'utilisation du disque aussi indolore que possible. Je suppose que vous souhaitez utiliser l'intégralité de la clé USB comme un seul système de fichiers. D'autres configurations nécessiteront des modifications des instructions. Attention aux variations: je n'ai pas trouvé de moyen d'utiliser LVM dans le conteneur crypté qui permettra à un compte non privilégié de tout déconnecter. (Je ne vois pas de moyen de désactiver un groupe de volumes via udisksctl
.)
À des fins d'illustration, nous dirons que le disque l'est /dev/sda
. Vous aurez besoin d'un nom pour le système de fichiers pour le rendre plus facile à référencer plus tard. Je vais utiliser " example
".
Partitionnez le disque
Exécutez sudo parted /dev/sda
et exécutez les commandes suivantes:
mklabel gpt
mkpart example-part 1MiB -1s
quit
La mkpart
commande vous demandera probablement d'ajuster légèrement les paramètres. Vous devriez être d'accord d'accepter ses numéros recommandés.
La partition sera désormais disponible via /dev/disk/by-partlabel/example-part
.
Créer et monter la partition LUKS
sudo cryptsetup luksFormat /dev/disk/by-partlabel/example-part
Parcourez les invites.
sudo cryptsetup luksOpen /dev/disk/by-partlabel/example-part example-unlocked
Le périphérique crypté est désormais disponible sur /dev/mapper/example-unlocked
. Ce ne sera pas une chose permanente; c'est juste pour le processus d'installation.
Créez votre système de fichiers
Supposons que le système de fichiers que vous utilisez est XFS. À peu près tout autre système de fichiers traditionnel fonctionnera de la même manière. L'important est d'ajouter une étiquette que vous pourrez référencer plus tard:
sudo mkfs -t xfs -L example /dev/mapper/example-unlocked
Le périphérique de blocage du système de fichiers est désormais accessible via /dev/disk/by-label/example
.
Définir les autorisations du système de fichiers
Par défaut, le système de fichiers ne sera accessible que par root. Dans la plupart des cas, vous souhaiterez probablement que les fichiers soient accessibles par votre compte d'utilisateur. En supposant que votre nom de compte est " user
":
udisksctl mount -b /dev/disk/by-label/example
sudo chown user:user /media/user/example
Tout fermer
udisksctl unmount -b /dev/disks/by-label/example
sudo cryptsetup luksClose example-unlocked
Utilisez votre système de fichiers
C'est ce que vous ferez régulièrement. Après avoir branché la clé USB,
udisksctl unlock -b /dev/disks/by-partlabel/example-part
udisksctl mount -b /dev/disks/by-label/example
Si votre compte utilisateur est " user
", le système de fichiers sera maintenant monté à /media/user/example
.
Pour démonter le système de fichiers:
udisksctl unmount -b /dev/disks/by-label/example
udisksctl lock -b /dev/disks/by-partlabel/example-part
udisksctl power-off -b /dev/disks/by-partlabel/example-part
Vous pouvez maintenant déconnecter la clé USB.
udisks
(ouudisks2
). L'étude des options de son utilitaire CLI peut fournir d'autres réponses.