您的位置:首页 > 运维架构 > Linux

Linux运维笔记-文档总结- 磁盘加密与其自动挂载及加密清除

2017-04-27 12:50 731 查看
以下所有操作都是在Red-hat 7.0上运行。

磁盘加密

LUKS(Linux Unified Key Setup)为Linux硬盘加密提供了一种标准,它不仅能通用于不同的Linux发行版本,还支持多用户/口令。因为它的加密密钥独立于口令,所以如果口令失密,我们可以迅速改变口令而无需重新加密真个硬盘。通过提供一个标准的磁盘上的格式,它不仅方便之间分布的兼容性,而且还提供了多个用户密码的安全管理。必须首先对加密的卷进行解密,才能挂载其中的文件系统。这个磁盘加密是最底层加密,如果强力去暴力破解,得到的结果就是文件损坏,将得不到自己想要得到的信息。(无法暴力破解)

工具:cryptsetup(默认已经安装)

常用参数:luksFormat、luksOpen、luksClose、luksAddKey

具体步骤:

1.磁盘加密

fdisk /dev/vdb

cryptsetup luksFormat /dev/vdb1

cryptsetup open /dev/vdb1 westos



mkfs.xfs /dev/mapper/westos

mount /dev/mapper/westos /mnt/



umount /mnt/

cryptsetup close westos



2.加密磁盘的永久挂载

vim /etc/crypttab

解密后设备管理文件 设备 加密字符存放文件

redhat /dev/vdb1 /root/diskpass

vim /root/diskpass





chmod 600 /root/diskpass(只读状态)

cryptsetup luksAddKey /dev/vdb1 /root/lukspsfile



vim /etc/fstab

/dev/mapper/redhat /mnt xfs defaults 0 0



reboot

3.加密清除

vim /etc/fstab

重定向 /etc/crypttab ##清除里面的信息

rm -fr /root/lukspsfile

umount /mnt/

cryptsetup close redhat

mkfs.xfs /dev/vdb1



The end

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  运维