建立缓存分区(swapon)| 删除缓存分区 (swapoff) | 磁盘分区加密 (cryptsetup)| 自动为设备加密 | 删除设备加密

一,缓存分区

1,fdisk /dev/vdb 进入 t 修改为82 swap的类型

##列出所有的类型,可以在真机里面swapon -s查看类型名称

  ##查看,退出保存,同步数据

2,把改分区设置为缓存分区

mkswap  /dev/vdb2 

3,激活缓存分区,查看信息

swapon -a /dev/vdb2 激活

swapon -s查看缓存分区的信息

4,以上步骤都是一次性的,需要修改配置文件,使其变成永久的

vim /etc/fstab

/dev/vdb2      swap(表示不需要挂载) swap(挂载类型) defaults   0   0


###swapon -a 重新读取挂载文件,swapon -a /dev/vdb2激活分区

###swapoff /dev/vdb 关闭缓存分区

###parprobe同步数据表

二,删除缓存分区

swapoff /dev/vdb2 关闭缓存分区


fdisk /dev/vdb 删除这个分区

parprobe同步数据表


三,磁盘分区加密

注意:要在格式化之前加密,这里的格式化也不相同!!!

1,设置密码

cryptsetup luksFormat /dev/vbd1


###必须是大写的YES,否则有bug会自动退出

###密码大于8位,不能太简单(redhat2018)

2,生成一个状态文件(redhat 这个状态文件可以作为/dev/vdb2的挂载设备)

cryptsetup open /dev/vdb2 redhat

###这个自动生成在/dev/mapper/下面

###在之后的操作中,本来对/dev/vdb1操作的,都变成对/dev/mapper/redhat操作

3,格式化状态文件,挂载状态文件

###实质上是格式化设备(使其变成一个文件系统)


###实质上是挂载设备(方便对文件系统进行管理)

4,取消挂载,但是此时状态文件redhat还存在

5,关闭状态文件,此时状态文件消失

cryptsetup close linux


注意:以上reboot之后就消失了,需要手动再次配置!!!

四,自动配置设备加密

1,将密码写入一个文件,为了密码的安全设置权限为600

2,把密码加入要加密的设备


##这个验证密码就是diskpass里面的内容,如果输入错误会报错

3,把密码文件加入开机读取过程

编辑 /etc/crypttab(这个文件本身就是存在的)

redhat(设备状态文件) /dev/vdb2(要加密的设备)  /root/diskpass(密码文件)     

4,reboot之后查看/var/log/boot.log信息

##成功

也可以在/dev/mapper下面查看,同样有

注意:

1,/etc/crypttab是开机自动加密文件,/etc/fstab是开机自动挂载文件,如果需要自动加密并且开机自动挂载,那么上面的过程还需要在/etc/fstab里面写入。

2,做这个实验reboot时,开机可能会卡住,这是因为fstab信息写错了,/dev/vdb2设备可能不存在,或在被删除了,或者这里应该写设备的状态文件,但是/etc/fstab却要开机挂载,因此会卡住,这时不要reset,在纯文本界面继续,输入密码登录,然后就进入/etc/fatsb里面,删除那一行,就不存在开机挂载,或者修改为设备状态文件 ,再尝试reboot。

五,删除设备加密

1,删除开机挂载(不要删除文件),删除自动加密内容(不要删除文件),删除密码文件

2,去掉设备上的密码

cryptsetup luksRemoveKey /dev/vdb2

3,umount卸载设备

4,关闭redhat状态文件

cryptsetup close redhat

5,格式化分区/dev/vdb2,需要用到-f强制格式化

###-f这个格式化会把里面原有的都删除,所以暴力破解是破不开的,安全等级比较高

猜你喜欢

转载自blog.csdn.net/ha_weii/article/details/80160529