加密分区
1.加密打开xuxu盖子:
fdisk /dev/vdb#分区
partprobe #加载分区表
cryptsetup luksFormat /dev/vdb1#加密分区,加盖子#YES否则不生效
mount /dev/vdb1 /mnt #挂载硬件设备,显示挂不上
ls /dev/mapper #查看是否生成加密文件
cryptsetup open /dev/vdb1 xuxu #打开加密文件xuxu并编辑密码强度为长度不小于八位,不能为纯数字纯字母的密码
ls /dev/mapper/ #察看是否生成加密文件
2.挂载操作:
mkfs.xfs /dev/mapper/xuxu#格式化加密文件xuxu即添加软件设备
mount /dev/mapper/xuxu /mnt/#挂载加密文件xuxu到/mnt上面
touch /mnt/file{1..10}#在/mnt/挂载点进行操作,是被允许的
3.关xuxu盖子
ls /mnt/ #查看操作是否生效,即建立的文件是否生成
umount /mnt/ #卸载/mnt挂载点下面的设备文件
df #查看挂载设备
cryptsetup close xuxu#关闭加密文件,即关盖子
4.关盖子之后开始测试:
ls /dev/mapper/ #查看加密文件是否还在
mount /dev/mapper/xuxu /mnt/ #挂载加密文件到/mnt上,结果显示被拒绝,因为加密文件还ime被打开
cryptsetup open /dev/vdb1 xuxu #打开给/dev/vdb1硬件加密的xuxu加密文件
mount /dev/vdb1 /mnt/ #挂载
mount /dev/mapper/xuxu /mnt/#挂载xuxu加密文件,即使其可以在/mnt上操作,即可以在/mnt上挂载的硬件设备操作
df #查看硬件和/xuxu是否被挂载
ls /mnt/#查看/mnt/下的文件
rm -fr /mnt/file* #对/mnt进行操作
umount /mnt/ #解挂/mnt/
cryptsetup close xuxu#关闭加密文件
mount /dev/vdb1 /mnt/ #此时挂载/dev/vdb1到/mnt
2.加密解密:
vim /root/diskpass #编辑加密解密文件,里面输入加密文件的密码
chmod 600 /root/diskpass #添加权限
cryptsetup luksAddkey /dev/vdb1 /root/diskpass#添加加密解密
vim /etc/crypttab #添加关联加密文件xuxu和diskpass的关联
vim /etc/fstab #让加密文件在开机时自动挂载
/dev/mapper/xuxu /mnt xfs defaults 0 0
df #查看挂载设备
umount /mnt/#解挂/mnt上的配备
reboot#重启
fdisk -l#查看加密文件是否自动挂载
cat /var/log/boot.log
3.解除加密
vim /etc/fstab#删除/dev/mapper/xuxu加密文件的挂载
vim /etc/crypttab #删除解密文件diskpass和加密文件的关联
rm -fr /root/diskpass#删除加密文件
cryptsetup close xuxu#关闭加密文件
df#查看是否解挂
umount /mnt/#解挂/mnt上的所有挂载硬件
mkfs.xfs /dev/vdb1 -f#强制格式化/dev/vdb1,否则系统会提示该资源正忙,即不能添加硬件设备