1. 程式人生 > >磁碟加密

磁碟加密

1.對磁碟進行加密

1.首先,我們可以看到當前主機中裝置/dev/vdb有3個分割槽:
在這裡插入圖片描述
2.選擇對分割槽/dev/vdb1進行加密

 cryptsetup luksFormat /dev/vdb1

在這裡插入圖片描述
我們可以看到,當加密操作完成後,已經“上鎖”的磁碟是不能直接掛載的,若要對磁碟進行掛載,必須先將“鎖”開啟
在這裡插入圖片描述

2.使用加密磁碟

1.開啟加密磁碟
在這裡插入圖片描述

開啟後,我們在/dev/mapper中可以看到虛擬裝置redhat:
在這裡插入圖片描述

2.給磁碟新增檔案系統

mkfs.xfs /dev/mapper/redhat

在這裡插入圖片描述
3.掛載裝置
在這裡插入圖片描述
現在,我們就可以正常的使用此裝置進行讀寫
在這裡插入圖片描述
此時,我們在此裝置上新建檔案
在這裡插入圖片描述


4.解除安裝並關閉裝置
先將裝置解除安裝,再關閉
1.解除安裝裝置
umount /mnt/
2.關閉裝置
cryptsetup close redhat
edhat就是我們在開啟時指定的虛擬裝置

關閉後,我們可以看到,/dev/mapper中,虛擬裝置redhat消失,在下次開啟加密裝置時,由我們指定新的虛擬裝置:
在這裡插入圖片描述
5.重新開啟掛載發現儲存在裝置中的檔案依然存在
在這裡插入圖片描述

3.加密磁碟開機自動掛載

首先,我們建立/pub目錄用來永久掛載加密磁碟
在這裡插入圖片描述
1.開機自動掛載
在這裡插入圖片描述
在這裡插入圖片描述
2.設定虛擬裝置與真實裝置的對映

vim /etc/crypttab 
  ww   	    /dev/vdb1       /root/vdb1passwd
虛擬裝置	      真實裝置	     校驗檔案
##表示:真實裝置通過此校驗檔案成功後建立此虛擬裝置

在這裡插入圖片描述
3.建立校驗檔案
指定了/root/vdb1passwd為校驗檔案,但是此檔案中系統並不存在。所以需要自己建立此檔案,並再此檔案中寫入磁碟密碼
在這裡插入圖片描述
在這裡插入圖片描述
4.為加密的裝置新增密碼校驗檔案
此檔案與裝置聽不存在聯絡,因此還需讓這兩者建立聯絡

cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd ##指定此加密裝置的校驗檔案為/root/vdb1passwd

在這裡插入圖片描述
重啟後,我們可以看到裝置自動掛載
在這裡插入圖片描述

5.刪除加密裝置

刪除裝置的過程即是刪除我們對裝置做的所有更改
1.刪除自動掛載檔案中的內容
vim /etc/fstab
在這裡插入圖片描述
2.刪除/etc/crypttab中的內容
vim /etc/crypttab
在這裡插入圖片描述


3.刪除校驗檔案
在這裡插入圖片描述
4.解除安裝裝置
在這裡插入圖片描述
5.關閉裝置
在這裡插入圖片描述
6.格式化裝置
在這裡插入圖片描述
此時,此裝置就變為一個普通的裝置