1. 程式人生 > >linux中的磁碟加密

linux中的磁碟加密

1.LUSK加密

LUSK(linux Unified Key Setup),是linux硬碟加密的標準,luks相當於對磁碟上了一把鎖,要想開啟就要有相應的“鑰匙”,使用“鑰匙”開啟後,我們就可以任意的進行操作了,與普通的硬碟一樣,使用方法如下。

2.對磁碟進行加密

1.首先,我們可以看到當前主機中裝置/dev/vdb有3個分割槽: 在這裡插入圖片描述 2.選擇對分割槽/dev/vdb1進行加密:

 cryptsetup luksFormat /dev/vdb1

在這裡插入圖片描述 我們可以看到,當加密操作完成後,已經“上鎖”的磁碟是不能直接掛載的,若要對磁碟進行掛載,必須先將“鎖”開啟: 在這裡插入圖片描述

3.使用加密磁碟

1.開啟加密磁碟

cryptsetup open /dev/vdb1 redhat	##/dev/vdb是真實的經過加密的裝置
									##redhat是加密後的真實裝置對映的虛擬裝置

在這裡插入圖片描述 開啟後,我們在/dev/mapper中可以看到虛擬裝置redhat: 在這裡插入圖片描述 2.給磁碟新增檔案系統:

mkfs.xfs /dev/mapper/redhat

在這裡插入圖片描述 3.掛載裝置: 在這裡插入圖片描述 現在,我們就可以正常的使用此裝置進行讀寫: 在這裡插入圖片描述 此時,我們在此裝置上新建檔案如下: 在這裡插入圖片描述 4.解除安裝&關閉裝置: 先將裝置解除安裝,再關閉,關閉裝置的操作就像將裝置上的已經開啟的“鎖”再 鎖上,關閉裝置之後,我們不能再掛載裝置,從而也就不能在裝置上讀寫。 1.解除安裝裝置:umount /mnt/ 2.關閉裝置:cryptsetup close redhat ##redhat就是我們在開啟時指定的虛擬裝置 關閉後,我們可以看到,/dev/mapper中,虛擬裝置redhat消失,在下次開啟加密裝置時,由我們指定新的虛擬裝置: 在這裡插入圖片描述

5.我們再將裝置重新開啟、掛載,發現我們儲存在裝置中的檔案依然存在: 在這裡插入圖片描述

4.加密磁碟開機自動掛載

首先,我們建立/pub目錄用來永久掛載加密磁碟: 在這裡插入圖片描述 1.開機自動掛載:

vim /etc/fstab 
/dev/mapper/ww		    /pub    xfs      defaults        0       0       
     裝置		        掛載點  檔案型別   掛載方式預設   是否備份   是否檢查

在這裡插入圖片描述 在這裡插入圖片描述 2.設定虛擬裝置與真實裝置的對映 我們已經知道,在開啟加密磁碟時,需要我們指定相應的虛擬裝置,在上面的編輯中,我們指定了裝置與掛載點,但是我們指定的裝置是系統中當前並不存在的虛擬裝置,因此,我們還需要建立虛擬裝置與真實裝置的對映,也就是開啟加密磁碟:

vim /etc/crypttab 
  ww   	    /dev/vdb1       /root/vdb1passwd
虛擬裝置	      真實裝置	     校驗檔案
##表示:真實裝置通過此校驗檔案成功後建立此虛擬裝置

在這裡插入圖片描述 在這裡插入圖片描述 3.建立校驗檔案 在上面,我們指定/root/vdb1passwd為校驗檔案,但是此檔案中系統並不存在,因此我們需要自己建立此檔案,並在此檔案中寫入磁碟的密碼: 在這裡插入圖片描述 在這裡插入圖片描述 4.為加密的裝置新增密碼校驗檔案 我們 在上面建立了校驗檔案,但是此時,此檔案與裝置聽不存在聯絡,因此我們還需讓這兩者建立聯絡:

cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd ##指定此加密裝置的校驗檔案為/root/vdb1passwd

在這裡插入圖片描述 完成這些操作後,我們的加密磁碟就可以開機自動掛載,首先,我們可以看到當前/dev/mapper/ww並沒有掛載到/pub上: 在這裡插入圖片描述 reboot後,我們可以看到裝置自動掛載,並且裝置中還存在我們建立的檔案test{1…5}: 在這裡插入圖片描述

5.刪除加密裝置:

刪除裝置的過程即是刪除我們對裝置做的所有更改 1.刪除自動掛載檔案中的內容:vim /etc/fstab 在這裡插入圖片描述 2.刪除/etc/crypttab中的內容: 在這裡插入圖片描述 3.刪除校驗檔案; 在這裡插入圖片描述 4.解除安裝裝置: 在這裡插入圖片描述 5.關閉裝置: 在這裡插入圖片描述 6.格式化裝置: 在這裡插入圖片描述 此時,此裝置就變為一個普通的裝置,我們不再需要進行“開啟”“關閉”等操作,可以直接對裝置進行掛載: 在這裡插入圖片描述