Linux下LUKS加密磁盘

1.介绍
当我们有重要文件需要保护时,可以采用Linux统一密钥设置(Linux Unified Key Setup,LUKS)就是这样一个加密技术,它允许Linux的分区进行加密。
LUKS具有如下功能:
可以使用LUSK加密整个块设备,非常适合于保护可移动存储介质或者笔记本磁盘的数据。
一旦被加密,块设备上的内容看起来就像是随机的,所以它对于交换设备的加密非常有用。
LUSK使用了现有的设备映射内核子系统。
它提供了一个密码加强器,有助于防止针对密码的字典攻击。
2.实验准备工作
准备一个安装好的Linux的系统,安装的系统必须将/data目录创建在独立的分区上。(配置LUSK时,将删除加密分区上的所有数据,在使用LUSK之前,一定要将数据备份到外部资源上。)
这里我们使用的银河麒麟服务器版(下载地址:https://www.ubuntukylin.com/):
在这里插入图片描述
安装cryptsetup
sudo apt-get update
sudo apt-get install cryptsetup
3.操作指南
转换到运行级别1(运行级别1:单用户工作状态,root权限,用于系统维护,禁止远程登陆),在shell提示符或者终端上输入以下命令。
sudo telinit 1(执行后如图:)

在这里插入图片描述
使用如下命令卸载当前/data分区:
umount /data
如果有其他进程正在控制/data目录,那么上述命令会执行失败。可使用fuser命令查找并杀死这样的进程:
fuser -mvk /data
在这里插入图片描述
执行如下命令检查/data分区当前没有被挂载
grep /data /proc/mounts
在这里插入图片描述
现在,在分区中放入一些随机数据:
shred -v --iterations=1 /dev/sda4 (这里的da4是磁盘的设备名)
在这里插入图片描述
上述命令可能会需要一些时间才能完成,时间长短取决你设备的写入速度。
一旦命令执行完毕,则初始化分区:
cryptsetup --verbose --verify-passphrase luksFormat /dev/sda4
在这里插入图片描述
映射分区:
cryptsetup luksOpen /dev/sda4 data
检查并确定设备是否存在:
ls -l /dev/mapper |grep dada
在这里插入图片描述
创建文件系统
mkfs.ext3 /dev/mapper/data
在这里插入图片描述
然后挂载文件系统
mount /dev/mapper/data /data
在这里插入图片描述
确认文件系统仍然可见:
df -h |grep data
在这里插入图片描述
在/etc/crypttab文件输入如下行:
data /dav/sda4 none
修改/etc/fstab文件,删除/data所在行,并增加如下行:
/dev/mapper/data /data ext3 defaults 1 2
在这里插入图片描述
上述命令完成后,执行如下命令恢复默认的SELinux安全设置
/sbin/restorecon -v -R /data
在这里插入图片描述
重新启动:
shutdown -r now
重启后,系统会提示我们输入LUKS密码。
在这里插入图片描述
现在我们已经成功创建了一个加密分区。即使关机的情况下他人拿走你的磁盘,你的数据依然安全。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux下的磁盘加密技术有很多种,其中比较常用的是LUKSLinux Unified Key Setup)。LUKSLinux磁盘加密的一种标准,它可以对整个磁盘或者分区进行加密,保护数据的隐私性和安全性。 LUKS的工作原理是,在磁盘上创建一个加密容器,所有数据都保存在这个容器内部,容器本身是通过一个密钥进行加密的。在使用磁盘前,需要输入这个密钥进行解密,才能访问容器内部的数据。 下面是在Linux下使用LUKS磁盘进行加密的步骤: 1. 创建一个空的分区或整个磁盘,可以使用fdisk或parted命令进行分区操作。 2. 使用cryptsetup命令对分区或整个磁盘进行加密操作,如下所示: ```shell $ sudo cryptsetup luksFormat /dev/sda1 ``` 这个命令会提示输入加密密码,确认后会将/dev/sda1这个分区进行加密加密完成后需要使用下面的命令来打开该加密分区: ```shell $ sudo cryptsetup luksOpen /dev/sda1 my_encrypted_partition ``` 这个命令会提示输入加密密码,输入正确的密码后,会将/dev/sda1解密并挂载到/my_encrypted_partition目录下。 3. 格式化解密后的分区,可以使用mkfs.ext4或其他格式化命令: ```shell $ sudo mkfs.ext4 /dev/mapper/my_encrypted_partition ``` 4. 挂载解密后的分区: ```shell $ sudo mount /dev/mapper/my_encrypted_partition /mnt/my_encrypted_partition ``` 至此,整个加密分区已经成功挂载到/mnt/my_encrypted_partition目录下了。 5. 卸载并关闭加密分区: ```shell $ sudo umount /mnt/my_encrypted_partition $ sudo cryptsetup luksClose my_encrypted_partition ``` 以上就是使用LUKS磁盘进行加密的基本步骤。需要注意的是,在使用LUKS加密分区时,一定要妥善保管好加密密码,否则数据将无法访问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值