debian:disk加密

借鉴:

https://blog.csdn.net/qq_43309149/article/details/84035168

#下载crypt

apt install cryptsetup

#对/dev/vdb1进行加密操作:

cryptsetup luksFormat /dev/vdb1
		...
		WARNING!
		========
		This will overwrite data on /dev/sdb irrevocably.

		Are you sure? (Type uppercase yes): YES
		Enter passphrase for /dev/sdb: #输入密码
		Verify passphrase: #再次输入密码

#使用加密磁盘
1.打开加密磁盘

cryptsetup open /dev/vdb1 westos
		/dev/vdb是真实的经过加密的设备
        /dev/mapper/westos westos是加密后的真实设备映射的虚拟设备
	在/dev/mapper中可以看到虚拟设备
    ls /dev/mapper
2.给磁盘添加文件系统(格式化磁盘,根据需要的格式格式化)
mkfs.ext4 /dev/mapper/wetos
3.挂载设备
mount /dev/mapper/westos /test

4.加密磁盘开机自动挂载

	 a.磁盘虚拟映射
  		cryptsetup open /dev/vdb1 westos


  	b.自动挂载
  		vim /etc/fstab 

  			/dev/mapper/westos   /pub   xfs   		  defaults               0                  0

  				设备      		挂载点 	文件类型  		默认挂载方式    	是否备份  			是否检查

  	c.建立虚拟设备与真实设备的映射
  		vim /etc/crypttab

  			westos   /dev/vdb1   /root/vdb1passwd
  			 
  			虚拟设备  真实设备   校验文件
  			 
  			真实设备通过此校验文件成功后建立此虚拟设备
  	d.建立校验文件
  		在上面,指定/root/vdb1passwd为校验文件,
  		但是此文件中系统并不存在,因此需要自己建立此文件,
  		并在此文件中写入磁盘的密码:

  		echo "111111" > /root/vdbpasswd

  	e.为加密的设备添加密码校验文件
  		在上面建立了校验文件,但此时,此文件与设备听不存在联系,因此还需让这两者建立联系:

  		cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd  	 
  			指定此加密设备的校验文件为/root/vdb1passwd
  5.删除加密设备:(删除对设备做的所有更改)
  	删除自动挂载文件中的内容:
  	删除/etc/crypttab中的内容:
  	卸载设备:
  		umount
  	关闭设备
  		关掉对westos的加密服务 cryptsetup close westos
  	格式化设备
  		mkfs.xfs /dev/vdb1  格式化该磁盘

  		mkfs.xfs /dev/vdb1 -f 格式化不掉时强制格式化

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值