磁盘加密

一.LUSK加密
LUSK(linux Unified Key Setup),是linux硬盘加密的标准,luks相当于对磁盘上了一把锁,要想打开就要有相应的“钥匙”,使用“钥匙”打开后,我们就可以任意的进行操作了,与普通的硬盘一样
二.对磁盘进行加密
1.查看当前主机中分区
在这里插入图片描述2.选择对分区/dev/vdb1进行加密
在这里插入图片描述
当加密操作完成后,已经加密的磁盘是不能直接挂载的,若要对磁盘进行挂载,必须先将锁打开:
在这里插入图片描述
3.使用加密磁盘
(1)打开加密磁盘并查看虚拟设备
在这里插入图片描述
(2).给磁盘添加文件系统并挂载
在这里插入图片描述
(3)完成后就可以进行正常读写
在这里插入图片描述
(4)创建新文件
在这里插入图片描述
(5)卸载与关闭设备
在这里插入图片描述
(6)重新打开、挂载,发现存储在设备中的文件依然存在
在这里插入图片描述
4.加密磁盘开机自动挂载
(1)建立/pub目录用来永久挂载加密磁盘
在这里插入图片描述
(2)开机自动挂载

vim /etc/fstab 
/dev/mapper/ww		    /pub    xfs      defaults        0       0       
     设备		    挂载点  文件类型   挂载方式默认   是否备份   是否检查

在这里插入图片描述
a.设置虚拟设备与真实设备的映射
打开加密磁盘时,需要指定相应的虚拟设备,以上的编辑中,指定了设备与挂载点,但是指定的设备是系统中当前并不存在的虚拟设备,因此,还需要建立虚拟设备与真实设备的映射,也就是打开加密磁盘

vim /etc/crypttab 
  ww   	    /dev/vdb1       /root/vdb1passwd
虚拟设备	      真实设备	     校验文件

表示:真实设备通过此校验文件成功后建立此虚拟设备
在这里插入图片描述
b.建立校验文件
指定/root/vdb1passwd为校验文件,但是此文件中系统并不存在,因此我们需要自己建立此文件,并在此文件中写入磁盘的密码
在这里插入图片描述
在这里插入图片描述
c.为加密的设备添加密码校验文件

cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd   指定此加密设备的校验文件为/root/vdb1passwd

在这里插入图片描述
d.查看当前/dev/mapper/qq 是否挂载上
在这里插入图片描述
e.使用reboot重启
在这里插入图片描述
f.重启之后可以发现已经挂载完成
在这里插入图片描述5.删除加密设备
(1).删除自动挂载文件中的内容
在这里插入图片描述
(2)删除/etc/crypttab中的内容
在这里插入图片描述(3).删除校验文件
在这里插入图片描述
(4)卸载设备
在这里插入图片描述
(5)关闭设备
在这里插入图片描述
(6)格式化设备
在这里插入图片描述
(7)完成后该设备就变为了一个普通的设备可以直接进行挂载
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值