磁盘加密分区-------cryptsetup

 

一.通过分区加密启用数据保密
LUKS ( Linux 统一密钥设置)是标准的设备加密格式。 LUKS 可以对分区或卷进行加密。必须首先对加密的卷进行解密,才能挂载其中的文件系统。
首先你想加密分区,你应该分出一个分区吧,
1.    (1).fdisk -cu /dev/vda  进入之后按 n 键创建一个新分区。按 w 保存推出后,记得用partx -a /dev/vda  加载新添加的模块,或者重启也可以。
       (2),cryptsetup  luksFormat /dev/vda3(假设你新创建的分区为/dev/vda3)
          这条命令的作用是对新分区进行加密,并设置解密密码
     (3)cryptsetup  luksOpen  /dev/vda3   crypttest
          您输入此条命令之后,系统会提示你输入你刚设置的密码,输入正确的解密密码之后, cryptsetup luksOpen /dev/vda3   crypttest 会将加密的卷 /dev/vda3 解锁为 /dev/mapper/crypttest
       (这里的/dev/vda3  和 crypttest都是不确定的哦,这里只是方便理解)
     (4)mkfs.ext4 /dev/mapper/crypttest
         (格式化加密分区,注意此处的加密是在格式化之前进行的加密,属于底层加密,安全性更好,而且此处写的时候不要写/dev/vda3 应该写成 /dev/mapper/crypttest)
      (5)  创建挂载点,挂载文件系统
           mkdir   test
            mount    /dev/mapper/crypttest    /test
      (6) 完成之后不使用改分区的时候注意卸载和关闭哦!
           umount   /test   
          cryptsetup  luksClose   crypttest(锁定加密的卷)
2.
你要想开机自动挂载加密分区的话:
假设你是新创建的分区没有进行过其他操作,那么你需要用:
         (1).fdisk -cu /dev/vda 
         (2).cryptsetup  luksFormat /dev/vda3(假设你新创建的分区为/dev/vda3)
        (3 cryptsetup  luksOpen  /dev/vda3   crypttest
        (4)mkfs.ext4 /dev/mapper/crypttest
        (5) vi  /etc/fstab
                  /dev/mapper/crypttest       /test        ext4         defaults    0 0
         (6)vi   /etc/crypttab
          crypttest   /dev/vda3            /root/passwd
         (7)
              echo redhat > /root/passwd (假设密码为redhat)
              chmod   root     /root/passwd
              chmod   600      /root/passwd
        (8) cryptsetup   luksAddKey   /dev/vda3        /root/passwd
        (使用此命令添加LUKS的密钥)
3.要是你做完第一个实验之后在做开机自动挂载加密分区的情况下,那么你只需要执行:
         (1) vi  /etc/fstab
                /dev/mapper/crypttest       /test        ext4         defaults    0 0
          (2)  vi   /etc/crypttab
               crypttest   /dev/vda3            /root/passwd
          (3)
              echo redhat > /root/passwd (假设密码为redhat)
              chmod   root     /root/passwd
              chmod   600      /root/passwd
           (4) cryptsetup   luksAddKey   /dev/vda3        /root/passwd
        (使用此命令添加LUKS的密钥)
4.倘若你要删除加密分区,那么你需要执行一系列操作如下:
          (1)  umount    /test
          (2)  rm -rf    /test
          (3)  vi /etc/fstab  删除加密分区的那一条
          (4)    vi   /etc/crypttab   删除里面的内容
          (5)    cryptsetup luksClose  /dev/mapper/crypttest 
          (6)  fdisk -cu /dev/vda   进入之后删除该分区
                                
注意:此篇文章中的crypttest /test  /dev/vda3均为本人做实验的实验数据,只是为了更加形象话在这里没做改动,平时做的时候要按实际情况而定哦!

本文出自 “资料小结” 博客,谢绝转载!

你可能感兴趣的:(职场,磁盘分区,休闲,cryptsetup,磁盘加密)