加密分区
1.加密打开xuxu盖子:
fdisk /dev/vdb#分区 partprobe #加载分区表 cryptsetup luksFormat /dev/vdb1#加密分区,加盖子#YES否则不生效 mount /dev/vdb1 /mnt #挂载硬件设备,显示挂不上 ls /dev/mapper #查看是否生成加密文件 cryptsetup open /dev/vdb1 xuxu #打开加密文件xuxu并编辑密码强度为长度不小于八位,不能为纯数字纯字母的密码 ls /dev/mapper/ #察看是否生成加密文件
2.挂载操作:
mkfs.xfs /dev/mapper/xuxu#格式化加密文件xuxu即添加软件设备 mount /dev/mapper/xuxu /mnt/#挂载加密文件xuxu到/mnt上面 touch /mnt/file{1..10}#在/mnt/挂载点进行操作,是被允许的
3.关xuxu盖子
ls /mnt/ #查看操作是否生效,即建立的文件是否生成 umount /mnt/ #卸载/mnt挂载点下面的设备文件 df #查看挂载设备 cryptsetup close xuxu#关闭加密文件,即关盖子
4.关盖子之后开始测试:
ls /dev/mapper/ #查看加密文件是否还在 mount /dev/mapper/xuxu /mnt/ #挂载加密文件到/mnt上,结果显示被拒绝,因为加密文件还ime被打开 cryptsetup open /dev/vdb1 xuxu #打开给/dev/vdb1硬件加密的xuxu加密文件 mount /dev/vdb1 /mnt/ #挂载 mount /dev/mapper/xuxu /mnt/#挂载xuxu加密文件,即使其可以在/mnt上操作,即可以在/mnt上挂载的硬件设备操作 df #查看硬件和/xuxu是否被挂载
ls /mnt/#查看/mnt/下的文件 rm -fr /mnt/file* #对/mnt进行操作 umount /mnt/ #解挂/mnt/ cryptsetup close xuxu#关闭加密文件 mount /dev/vdb1 /mnt/ #此时挂载/dev/vdb1到/mnt
2.加密解密:
vim /root/diskpass #编辑加密解密文件,里面输入加密文件的密码 chmod 600 /root/diskpass #添加权限 cryptsetup luksAddkey /dev/vdb1 /root/diskpass#添加加密解密 vim /etc/crypttab #添加关联加密文件xuxu和diskpass的关联
vim /etc/fstab #让加密文件在开机时自动挂载 /dev/mapper/xuxu /mnt xfs defaults 0 0 df #查看挂载设备 umount /mnt/#解挂/mnt上的配备 reboot#重启
fdisk -l#查看加密文件是否自动挂载 cat /var/log/boot.log
3.解除加密
vim /etc/fstab#删除/dev/mapper/xuxu加密文件的挂载 vim /etc/crypttab #删除解密文件diskpass和加密文件的关联 rm -fr /root/diskpass#删除加密文件 cryptsetup close xuxu#关闭加密文件 df#查看是否解挂 umount /mnt/#解挂/mnt上的所有挂载硬件 mkfs.xfs /dev/vdb1 -f#强制格式化/dev/vdb1,否则系统会提示该资源正忙,即不能添加硬件设备