Red Hat Linux 7 中分区加密技术

一 分区加密简介军工方面重要的保密安全措施技术,国际安全组织采取的一种对磁盘内容加密的解决方案,因为杀毒软件的后觉性是无法保证安全性更高的领域。所以在机密级别较高的领域采取主动性的安全解决方案,而分区加密是其中一种,其加密算法是运用当今国际最尖端的采用256位软硬件结合加密算法,除了密码之外还需要一个u-key, 同时支持256位数据加密,采用先进的数据隐藏技术、32位嵌入式微处理器和”真”随机数发生器,确保了分区加密的安全性和密钥的唯一性。

二 实验环境及内容环境: Red Hat Linux 7

内容: 先分出一个分区,然后现在上面加密,然后再铺上文件系统,这样做的好处就是,当那个密码破解失败,那么文件内容也就会毁坏,能有效地保护我们的隐私内容。

三 具体操作因为我们是做实验,所以首先先建立几个新的分区,1>用命令 cat /proc/partitions 查看如下:

[root@localhost Desktop]# cat /proc/partitions major minor #blocks name

253 0 10485760 vda253 1 10484142 vda1253 16 10485760 vdb7 0 3655680 loop0接下来我们在 /dev/vdb 划分一个新的分区:用命令 fdisk /dev/vdb 然后根据里面的提示划分一个:在用cat /proc/partitions 查看显然 我们的 /dev/vdb1已经划分成功

[root@localhost Desktop]# cat /proc/partitions major minor #blocks name

253 0 10485760 vda253 1 10484142 vda1253 16 10485760 vdb253 17 1048576 vdb17 0 3655680 loop02> 为新建立的分区进行加密1:使用命令 cryptsetup luksFormat /dev/vdb1然后输入大写 YES 小写会没反应 我估计这里应该有个bug然后输入密码: 大于 8 位 且不能太简单

[root@localhost Desktop]# cryptsetup luksFormat /dev/vdb1

WARNING!========This will overwrite data on /dev/vdb1 irrevocably.

Are you sure? (Type uppercase yes): YESEnter passphrase: Verify passphrase:2:接下来进行解密以及使用:首先使用命令 cryptsetup open /dev/vdb1 haha(这个名字可以随便取) 进行解密然后输入你刚才加密的密码:然后对分区进行格式化:mkfs.xfs /dev/mapper/haha在接着进行 挂载 mount /dev/mapper/haha /mnt 你可以随意挂载,这是我个人习惯然后用 df 查看挂载有没有成功

[root@localhost Desktop]# cryptsetup open /dev/vdb1 hahaEnter passphrase for /dev/vdb1: [root@localhost Desktop]# mkfs.xfs /dev/mapper/control haha [root@localhost Desktop]# mkfs.xfs /dev/mapper/haha meta-data=/dev/mapper/haha isize=256 agcount=4, agsize=65408 blks= sectsz=512 attr=2, projid32bit=1= crc=0data = bsize=4096 blocks=261632, imaxpct=25= sunit=0 swidth=0 blksnaming =version 2 bsize=4096 ascii-ci=0 ftype=0log =internal log bsize=4096 blocks=853, version=2= sectsz=512 sunit=0 blks, lazy-count=1realtime =none extsz=4096 blocks=0, rtextents=0[root@localhost Desktop]# mount /dev/mapper/haha /mnt[root@localhost Desktop]# dfFilesystem 1K-blocks Used Available Use% Mounted on/dev/vda1 10473900 7014964 3458936 67% /devtmpfs 927072 0 927072 0% /devtmpfs 942660 80 942580 1% /dev/shmtmpfs 942660 17024 925636 2% /runtmpfs 942660 0 942660 0% /sys/fs/cgroup/dev/loop0 3654720 3654720 0 100% /var/www/html/pub/dev/mapper/haha 1043116 32928 1010188 4% /mnt3:然我们现在就可以在这个加密的分区中进行操作了,比如说,你建立一些文件然后将其卸载然后关闭设备加密 》记得关闭之前必须先卸载》然后 /mnt中就没有东西了

[root@localhost mnt]# touch file{1..10}[root@localhost mnt]# lsfile1 file10 file2 file3 file4 file5 file6 file7 file8 file9[root@localhost /]# umount /mnt[root@localhost /]# cryptsetup close /dev/mapper/haha [root@localhost /]# cd /mnt[root@localhost mnt]# ls

4:如果想打开之前那个机密设备可这样cryptsetup open /dev/vdb1 heihei 解密mount /dev/mapper/heihei /mnt 挂载ls 查看

[root@localhost mnt]# cryptsetup open /dev/vdb1 heiheiEnter passphrase for /dev/vdb1: [root@localhost mnt]# cd ..[root@localhost /]# mount /dev/mmapper/ mcelog mem mqueue/ [root@localhost /]# mount /dev/mapper/heihei /mnt[root@localhost /]# cd /mnt[root@localhost mnt]# lsfile1 file10 file2 file3 file4 file5 file6 file7 file8 file9[root@localhost mnt]#5:如果你解密之后,还格式化,那么之前建立的那些文件也就不再了(格式化你们懂得,就相当于一个全新的一样)

四:附加内容,开机自动挂载(当然这个必要性不大,这里仅仅只供参考,还有这种方式)

接下来这些有兴趣的可以操作操作,我是实际操作成功的,因为必要性不是很大,所以仅仅提供文字形式。有linux 基础的都可以看懂下面的操作,已经够直白,如有不明白,请留言。。。

vim /etc/crypttab 这个命令用来设定开机解密 如里面写: heihei /dev/vdb1 /root/passwd

vim /etc/fstab 开机自动挂载加密设备/dev/mapper/heihei /mnt xfs defaults 0 0

vim /root/passwd 系统自动读取密码记录文件这里面写解密密码: 如 2015haha

cryptsetup luksAddKey /dev/vdb1 /root/passwd 把密码记录文件和设备关联Enter any passphrase: 输入密码就可如:2015haha

然后你就可以重起了。

更多RedHat相关信息见RedHat 专题页面 http://www.68idc.cn/topicnews.aspx?tid=10

来说是非者,便是是非人。

Red Hat Linux 7 中分区加密技术

相关文章:

你感兴趣的文章:

标签云: