1.LUSK加密

LUSK(linux Unified Key Setup),是linux硬盘加密的标准,luks相当于对磁盘上了一把锁,要想打开就要有相应的“钥匙”,使用“钥匙”打开后,我们就可以任意的进行操作了,与普通的硬盘一样,使用方法如下。

2.对磁盘进行加密

1.首先,我们可以看到当前主机中设备/dev/vdb有3个分区:
在这里插入图片描述
2.选择对分区/dev/vdb1进行加密:

 cryptsetup luksFormat /dev/vdb1

在这里插入图片描述
我们可以看到,当加密操作完成后,已经“上锁”的磁盘是不能直接挂载的,若要对磁盘进行挂载,必须先将“锁”打开:
在这里插入图片描述

3.使用加密磁盘

1.打开加密磁盘

cryptsetup open /dev/vdb1 redhat	##/dev/vdb是真实的经过加密的设备
									##redhat是加密后的真实设备映射的虚拟设备

在这里插入图片描述
打开后,我们在/dev/mapper中可以看到虚拟设备redhat:
在这里插入图片描述
2.给磁盘添加文件系统:

mkfs.xfs /dev/mapper/redhat

在这里插入图片描述
3.挂载设备:
在这里插入图片描述
现在,我们就可以正常的使用此设备进行读写:
在这里插入图片描述
此时,我们在此设备上新建文件如下:
在这里插入图片描述
4.卸载&关闭设备:
先将设备卸载,再关闭,关闭设备的操作就像将设备上的已经打开的“锁”再 锁上,关闭设备之后,我们不能再挂载设备,从而也就不能在设备上读写。
1.卸载设备:umount /mnt/
2.关闭设备:cryptsetup close redhat ##redhat就是我们在打开时指定的虚拟设备
关闭后,我们可以看到,/dev/mapper中,虚拟设备redhat消失,在下次打开加密设备时,由我们指定新的虚拟设备:
在这里插入图片描述
5.我们再将设备重新打开、挂载,发现我们存储在设备中的文件依然存在:
在这里插入图片描述

4.加密磁盘开机自动挂载

首先,我们建立/pub目录用来永久挂载加密磁盘:
在这里插入图片描述
1.开机自动挂载:

vim /etc/fstab 
/dev/mapper/ww		    /pub    xfs      defaults        0       0       
     设备		        挂载点  文件类型   挂载方式默认   是否备份   是否检查

在这里插入图片描述
在这里插入图片描述
2.设置虚拟设备与真实设备的映射
我们已经知道,在打开加密磁盘时,需要我们指定相应的虚拟设备,在上面的编辑中,我们指定了设备与挂载点,但是我们指定的设备是系统中当前并不存在的虚拟设备,因此,我们还需要建立虚拟设备与真实设备的映射,也就是打开加密磁盘:

vim /etc/crypttab 
  ww   	    /dev/vdb1       /root/vdb1passwd
虚拟设备	      真实设备	     校验文件
##表示:真实设备通过此校验文件成功后建立此虚拟设备

在这里插入图片描述
在这里插入图片描述
3.建立校验文件
在上面,我们指定/root/vdb1passwd为校验文件,但是此文件中系统并不存在,因此我们需要自己建立此文件,并在此文件中写入磁盘的密码:
在这里插入图片描述
在这里插入图片描述
4.为加密的设备添加密码校验文件
我们 在上面建立了校验文件,但是此时,此文件与设备听不存在联系,因此我们还需让这两者建立联系:

cryptsetup luksAddKey /dev/vdb1 /root/vdb1passwd ##指定此加密设备的校验文件为/root/vdb1passwd

在这里插入图片描述
完成这些操作后,我们的加密磁盘就可以开机自动挂载,首先,我们可以看到当前/dev/mapper/ww并没有挂载到/pub上:
在这里插入图片描述
reboot后,我们可以看到设备自动挂载,并且设备中还存在我们建立的文件test{1…5}:
在这里插入图片描述

5.删除加密设备:

删除设备的过程即是删除我们对设备做的所有更改
1.删除自动挂载文件中的内容:vim /etc/fstab
在这里插入图片描述
2.删除/etc/crypttab中的内容:
在这里插入图片描述
3.删除校验文件;
在这里插入图片描述
4.卸载设备:
在这里插入图片描述
5.关闭设备:
在这里插入图片描述
6.格式化设备:
在这里插入图片描述
此时,此设备就变为一个普通的设备,我们不再需要进行“打开”“关闭”等操作,可以直接对设备进行挂载:
在这里插入图片描述

Logo

更多推荐