出于安全考虑,一般会给磁盘加密,加密后的磁盘损坏,数据也会损坏。本文,我们讲解使用LUKS(Linuxmi统一密钥设置)加密的操作过程,LUKS 使用 cryptsetup 命令对磁盘加密解密清除
-
操作准备
# 新建分区/dev/sdb1,查询是否安装cryptsetup包 [root@localhost ~] # fdisk /dev/sdb # 该过程中新建分区/dev/sdb1 - - - - - -省略 [root@localhost ~] # rpm -qa cryptsetup # 查询系统是否安装cryptsetup包 cryptsetup-1.6.7-1.el7.x86_64 # 表示该包已经安装
-
磁盘加密
[root@localhost ~] # cryptsetup luksFormat /dev/sdb1 # luks加密设备 !! Format的'F'要大写 [root@localhost ~] # cryptsetup open /dev/sdb1 westos # 映射(解密)/dev/sdb1,取名westos(名字可更改)
[root@localhost ~] # mkfs.xfs /dev/mapper/westos # 格式化加密分区 [root@localhost ~] # mount /dev/mapper/westos /mnt/ # 挂载该加密设备
-
磁盘加密关闭
加密分区使用完成后,需要及时关闭加密分区
[root@localhost ~] # umount /dev/mapper/westos # 先卸载加密分区 [root@localhost ~] # cryptsetup close westos # 关闭加密分区 #到这步之后,任何人想直接挂载 /dev/sdb1 这个分区,都会报错
-
加密磁盘永久挂载
[root@localhost ~] # vim /etc/crypttab # cryptsetup 配置文件 westos /dev/sdb1 /root/Key # 映射名 加密设备 密码存放文件 [root@localhost ~] # vim /root/Key # 创建密码文件 2018westos # 写入密码 [root@localhost ~] # chmod 600 /root/Key [root@localhost ~] # cryptsetup luksAddKey /dev/sdb1 /root/Key # 添加密码文件到/dev/sdb1 # 这里添加密码文件时需要输入,此处输入的密码为Format加密时的密码 [root@localhost ~] # vim /etc/fstab # 开机自动挂载 /dev/mapper/westos /mnt/ xfs defaults 0 0 [root@localhost ~] # reboot # 重启生效
-
加密清除
[root@localhost ~] # vim /etc/fstab # 删除该文件指定挂载行 [root@localhost ~] # > /etc/crypttab # 清空该文件 [root@localhost ~] # rm -fr /root/Key # 删除密码文件 [root@localhost ~] # umount /dev/mapper/westos # 卸载 [root@localhost ~] # cryptsetup close /dev/mapper/westos # 关闭加密磁盘 [root@localhost ~] # mkfs.xfs /dev/sdb1 -f # 强制格式化