目录
413课堂练习《第一章》跟踪安全更新
413课堂练习《第二章》管理软件更新
413课堂练习《第三章》创建文件系统
413课堂练习《第四章》管理文件系统
413课堂练习《第五章》特殊权限管理
413课堂练习《第六章》管理附加文件权限
413课堂练习《第七章》监视文件系统变更
413课堂练习《第八章》管理用户账户
413课堂练习《第九章》管理PAM
413课堂练习《第十章》加强控制台安全
413课堂练习《第十一章》安装CA中心
413课堂练习《第十二章》管理CA中心
413课堂练习《第十三章》配置系统日志
413课堂练习《第十四章》配置系统审计
413课堂练习《第十五章》控制网络服务访问
课堂演示
1. 利用vgsrv卷组剩余空间创建名为luks的逻辑卷
[root@serverX ~]# vgdisplay vgsrv
[root@serverX ~]# lvcreate -n luks -l 12 vgsrv
2. 用LUKS方式加密新卷
[root@serverX ~]# cryptsetup luksFormat /dev/vgsrv/luks
[YES, password, password]
3. 打开加密卷并命名为cryptdisk
[root@serverX ~]# cryptsetup luksOpen /dev/vgsrv/luks cryptdisk
[password]
4. 在加密卷上创建ext4文件系统
[root@serverX ~]# mkfs -t ext4 /dev/mapper/cryptdisk
5. 创建挂载点并挂载加密卷
[root@serverX ~]# mkdir -p /data
[root@serverX ~]# mount /dev/mapper/cryptdisk /data
6. 创建用于解锁加密卷的密匙文件
[root@serverX ~]# dd if=/dev/urandom of=/root/luks-passphrase bs=4096 count=1
[root@serverX ~]# chmod 600 /root/luks-passphrase
[root@serverX ~]# cryptsetup luksAddKey /dev/vgsrv/luks /root/luks-passphrase
[password]
7. 修改配置,使加密卷可在启动时自动打开
[root@serverX ~]# vim /etc/crypttab
cryptdisk /dev/vgsrv/luks /root/luks-passphrase
8. 修改配置,使加密卷可以自动挂载
[root@serverX ~]# vim /etc/fstab
/dev/mapper/cryptdisk /data ext4 defaults 1 2
9. 验证
[root@serverX ~]# reboot
[root@serverX ~]# df -h /data
案例(加密/home)
1. 检查磁盘使用
[root@serverX ~]# df /boot
2. 创建分区
[root@serverX ~]# fdisk -cu /dev/vda
[p, n, p, 3, Enter, Enter, w]
[root@serverX ~]# reboot
3. 加密块设备
[root@serverX ~]# cryptsetup luksFormat /dev/vda3
[YES, password, password]
4. 打开加密分区并创建文件系统
[root@serverX ~]# cryptsetup luksOpen /dev/vda3 home
[password]
[root@serverX ~]# mkfs -t ext4 /dev/mapper/home
5. 将/home内容移动到新的挂载点
[root@serverX ~]# mount /dev/mapper/home /mnt
[root@serverX ~]# mv /home/* /mnt
[n]
6. 创建密匙文件,配置开机解锁
[root@serverX ~]# dd if=/dev/urandom of=/root/home-luks-key bs=4096 count=1
[root@serverX ~]# chmod 600 /root/home-luks-key
[root@serverX ~]# cryptsetup luksAddKey /dev/vda3 /root/home-luks-key
[password]
[root@serverX ~]# vim /etc/crypttab
home /dev/vda3 /root/home-luks-key
7. 修改开机挂载
[root@serverX ~]# vim /etc/fstab
/dev/mapper/home /home ext4 defaults 1 2
8. 验证
[root@serverX ~]# reboot
[root@serverX ~]# df /home
413课堂练习《第一章》跟踪安全更新
413课堂练习《第二章》管理软件更新
413课堂练习《第三章》创建文件系统
413课堂练习《第四章》管理文件系统
413课堂练习《第五章》特殊权限管理
413课堂练习《第六章》管理附加文件权限
413课堂练习《第七章》监视文件系统变更
413课堂练习《第八章》管理用户账户
413课堂练习《第九章》管理PAM
413课堂练习《第十章》加强控制台安全
413课堂练习《第十一章》安装CA中心
413课堂练习《第十二章》管理CA中心
413课堂练习《第十三章》配置系统日志
413课堂练习《第十四章》配置系统审计
413课堂练习《第十五章》控制网络服务访问
课堂演示
1. 利用vgsrv卷组剩余空间创建名为luks的逻辑卷
[root@serverX ~]# vgdisplay vgsrv
[root@serverX ~]# lvcreate -n luks -l 12 vgsrv
2. 用LUKS方式加密新卷
[root@serverX ~]# cryptsetup luksFormat /dev/vgsrv/luks
[YES, password, password]
3. 打开加密卷并命名为cryptdisk
[root@serverX ~]# cryptsetup luksOpen /dev/vgsrv/luks cryptdisk
[password]
4. 在加密卷上创建ext4文件系统
[root@serverX ~]# mkfs -t ext4 /dev/mapper/cryptdisk
5. 创建挂载点并挂载加密卷
[root@serverX ~]# mkdir -p /data
[root@serverX ~]# mount /dev/mapper/cryptdisk /data
6. 创建用于解锁加密卷的密匙文件
[root@serverX ~]# dd if=/dev/urandom of=/root/luks-passphrase bs=4096 count=1
[root@serverX ~]# chmod 600 /root/luks-passphrase
[root@serverX ~]# cryptsetup luksAddKey /dev/vgsrv/luks /root/luks-passphrase
[password]
7. 修改配置,使加密卷可在启动时自动打开
[root@serverX ~]# vim /etc/crypttab
cryptdisk /dev/vgsrv/luks /root/luks-passphrase
8. 修改配置,使加密卷可以自动挂载
[root@serverX ~]# vim /etc/fstab
/dev/mapper/cryptdisk /data ext4 defaults 1 2
9. 验证
[root@serverX ~]# reboot
[root@serverX ~]# df -h /data
案例(加密/home)
1. 检查磁盘使用
[root@serverX ~]# df /boot
2. 创建分区
[root@serverX ~]# fdisk -cu /dev/vda
[p, n, p, 3, Enter, Enter, w]
[root@serverX ~]# reboot
3. 加密块设备
[root@serverX ~]# cryptsetup luksFormat /dev/vda3
[YES, password, password]
4. 打开加密分区并创建文件系统
[root@serverX ~]# cryptsetup luksOpen /dev/vda3 home
[password]
[root@serverX ~]# mkfs -t ext4 /dev/mapper/home
5. 将/home内容移动到新的挂载点
[root@serverX ~]# mount /dev/mapper/home /mnt
[root@serverX ~]# mv /home/* /mnt
[n]
6. 创建密匙文件,配置开机解锁
[root@serverX ~]# dd if=/dev/urandom of=/root/home-luks-key bs=4096 count=1
[root@serverX ~]# chmod 600 /root/home-luks-key
[root@serverX ~]# cryptsetup luksAddKey /dev/vda3 /root/home-luks-key
[password]
[root@serverX ~]# vim /etc/crypttab
home /dev/vda3 /root/home-luks-key
7. 修改开机挂载
[root@serverX ~]# vim /etc/fstab
/dev/mapper/home /home ext4 defaults 1 2
8. 验证
[root@serverX ~]# reboot
[root@serverX ~]# df /home
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/24644775/viewspace-1250466/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/24644775/viewspace-1250466/