概述:
本篇文章主要讲解些对硬盘的操作,有对硬盘安全考虑的磁盘加锁,还有对硬盘的速度,可靠考虑的raid(独立冗余磁盘阵列),这个raid分为软raid和硬raid,硬raid只需要raid卡的支持,然后在bios中进行一些设置就可以使用了,但我们为了演示(主要是没钱。。。),或者说告诉大家在没有硬raid时该怎么办,我们这次将软raid。
1.磁盘加锁(cryptsetup)
磁盘加锁使用的是一种设备映射关系,我们用它来把一个设备映射成另外一个设备,然后对这个新的设备进行操作,并进行加密,这样就不会使我们的原设备直接被使用,从而达到一种安全的效果。但是将这个设备映射时又需要密码。
用于磁盘加密的命令是cryptsetup(这个crypt其实就有加密的意思),这个命令有很多参数,但是我们基本不需要刻意记忆,需要用到的时候直接查询help就可以,这里介绍几个常用的参数。
[root@foundation3 ~]# cryptsetup --help
open <device> [--type <type>] [<name>] - open device as mapping <name>#将设备映射到另一个设备上
close <name> - close device (remove mapping)<span style="white-space:pre"> </span> #关闭这个映射设备
luksFormat <device> [<new key file>] - formats a LUKS device<span style="white-space:pre"> </span> #将设备做成luks加密格式
luksAddKey <device> [<new key file>] - add key to LUKS device<span style="white-space:pre"> </span> #添加密码文件,用于自动挂载加密设备
<span style="white-space:pre"> </span>luksRemoveKey <device> [<key file>] - removes supplied key or key file from LUKS device #去掉密码,但是你的数据也被毁了
对磁盘加密这种操作属于危险操作,毕竟一不小心错误操作输入了不知道的密码,你原本的数据可就不保了,这也是这种加密的风格,加密与数据共存,想打开加密,那么数据就报废。下面画一个加密的流程图。
想要创建一个加密的磁盘,先要清空这个磁盘上的东西,因为最后需要格式化,每当不适用设备的时候,不仅要卸载设备,还要关闭掉设备映射文件,否则下次再使用设备会有问题(如果出现这种情况只要再关删除一次设备映射文件即可)。
实际操作:
[root@foundation3 ~]# cryptsetup luksFormat /dev/sdb4
WARNING!
========
This will overwrite data on /dev/sdb4 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
这里有一点需要注意的,就是这个Are you sure后面,一定要是大写的YES,要不然他不会加密
[root@foundation3 ~]# cryptsetup open /dev/sdb4 mo
Enter passphrase for /dev/sdb4:
这时就把/dev/sdb4映射到另一个设备上了
[root@foundation3 ~]# ls /dev/mapper/
control mo
现在如果想操作这个设备