一.LUSK加密
LUSK(linux Unified Key Setup),是linux硬盘加密的标准,luks相当于对磁盘上了一把锁,要想打开就要有相应的“钥匙”,使用“钥匙”打开后,我们就可以任意的进行操作了,与普通的硬盘一样
二.对磁盘进行加密
1.查看当前主机中分区
2.选择对分区/dev/vdb1进行加密
当加密操作完成后,已经加密的磁盘是不能直接挂载的,若要对磁盘进行挂载,必须先将锁打开:
3.使用加密磁盘
(1)打开加密磁盘并查看虚拟设备
(2).给磁盘添加文件系统并挂载
(3)完成后就可以进行正常读写
(4)创建新文件
(5)卸载与关闭设备
(6)重新打开、挂载,发现存储在设备中的文件依然存在
4.加密磁盘开机自动挂载
(1)建立/pub目录用来永久挂载加密磁盘
(2)开机自动挂载
vim /etc/fstab
/dev/mapper/ww /pub xfs defaults 0 0
设备 挂载点 文件类型 挂载方式默认 是否备份 是否检查
a.设置虚拟设备与真实设备的映射
打开加密磁盘时,需要指定相应的虚拟设备,以上的编辑中,指定了设备与挂载点,但是指定的设备是系统中当前并不存在的虚拟设备,因此,还需要建立虚拟设备与真实设备的映射,也就是打开加密磁盘
vim /etc/crypttab
ww /dev/vdb1 /root/vdb1passwd
虚拟设备 真实设备 校验文件
表示:真实设备通过此校验文件成功后建立此虚拟设备
b.建立校验文件
指定/root/vdb1passwd为校验文件,但是此文件中系统并不存在,因此我们需要自己建立此文件,并在此文件中写入磁盘的密码
c.为加密的设备添加密码校验文件
cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd 指定此加密设备的校验文件为/root/vdb1passwd
d.查看当前/dev/mapper/qq 是否挂载上
e.使用reboot重启
f.重启之后可以发现已经挂载完成
5.删除加密设备
(1).删除自动挂载文件中的内容
(2)删除/etc/crypttab中的内容
(3).删除校验文件
(4)卸载设备
(5)关闭设备
(6)格式化设备
(7)完成后该设备就变为了一个普通的设备可以直接进行挂载