感谢支持
我们一直在努力

Red Hat Linux 7 中分区加密技术

一 分区加密简介
军工方面重要的保密安全措施技术,国际安全组织采取的一种对磁盘内容加密的解决方案,因为杀毒软件的后觉性是无法保证安全性更高的领域。所以在机密级别较高的领域采取主动性的安全解决方案,而分区加密是其中一种,其加密算法是运用当今国际最尖端的采用256位软硬件结合加密算法,除了密码之外还需要一个u-key, 同时支持256位数据加密,采用先进的数据隐藏技术、32位嵌入式微处理器和”真”随机数发生器,确保了分区加密的安全性和密钥的唯一性。

二  实验环境及内容
环境:  Red Hat Linux 7

内容:  先分出一个分区,然后现在上面加密,然后再铺上文件系统,这样做的好处就是,当那个密码破解失败,那么文件内容也就会毁坏,能有效地保护我们的隐私内容。 

三  具体操作
因为我们是做实验,所以首先先建立几个新的分区,
1>用命令  cat /proc/partitions  查看
如下:

[root@localhost Desktop]# cat /proc/partitions
major minor #blocks name

253 0 10485760 vda
253 1 10484142 vda1
253 16 10485760 vdb
7 0 3655680 loop0
接下来我们在 /dev/vdb  划分一个新的分区:
用命令  fdisk  /dev/vdb  然后根据里面的提示划分一个:
在用cat  /proc/partitions 查看
显然 我们的 /dev/vdb1已经划分成功

[root@localhost Desktop]# cat /proc/partitions
major minor #blocks name

253 0 10485760 vda
253 1 10484142 vda1
253 16 10485760 vdb
253 17 1048576 vdb1
7 0 3655680 loop0
2> 为新建立的分区进行加密
1:
使用命令    cryptsetup luksFormat  /dev/vdb1
然后输入大写      YES            小写会没反应  我估计这里应该有个bug
然后输入密码:  大于 8 位  且不能太简单

[root@localhost Desktop]# cryptsetup luksFormat /dev/vdb1

WARNING!
========
This will overwrite data on /dev/vdb1 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
2:
接下来进行解密以及使用:
首先使用命令  cryptsetup open /dev/vdb1 haha(这个名字可以随便取)  进行解密
然后输入你刚才加密的密码:
然后对分区进行格式化:mkfs.xfs /dev/mapper/haha
在接着进行 挂载 mount /dev/mapper/haha /mnt  你可以随意挂载,这是我个人习惯
然后用  df 查看挂载有没有成功

[root@localhost Desktop]# cryptsetup open /dev/vdb1 haha
Enter passphrase for /dev/vdb1:
[root@localhost Desktop]# mkfs.xfs /dev/mapper/
control haha
[root@localhost Desktop]# mkfs.xfs /dev/mapper/haha
meta-data=/dev/mapper/haha isize=256 agcount=4, agsize=65408 blks
= sectsz=512 attr=2, projid32bit=1
= crc=0
data = bsize=4096 blocks=261632, imaxpct=25
= sunit=0 swidth=0 blks
naming =version 2 bsize=4096 ascii-ci=0 ftype=0
log =internal log bsize=4096 blocks=853, version=2
= sectsz=512 sunit=0 blks, lazy-count=1
realtime =none extsz=4096 blocks=0, rtextents=0
[root@localhost Desktop]# mount /dev/mapper/haha /mnt
[root@localhost Desktop]# df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 10473900 7014964 3458936 67% /
devtmpfs 927072 0 927072 0% /dev
tmpfs 942660 80 942580 1% /dev/shm
tmpfs 942660 17024 925636 2% /run
tmpfs 942660 0 942660 0% /sys/fs/cgroup
/dev/loop0 3654720 3654720 0 100% /var/www/html/pub
/dev/mapper/haha 1043116 32928 1010188 4% /mnt
3:
然我们现在就可以在这个加密的分区中进行操作了,比如说,你建立一些文件
然后将其卸载
然后关闭设备加密      》记得关闭之前必须先卸载》
然后 /mnt中就没有东西了

[root@localhost mnt]# touch file{1..10}
[root@localhost mnt]# ls
file1 file10 file2 file3 file4 file5 file6 file7 file8 file9
[root@localhost /]# umount /mnt
[root@localhost /]# cryptsetup close /dev/mapper/haha
[root@localhost /]# cd /mnt
[root@localhost mnt]# ls

4:
如果想打开之前那个机密设备可这样
cryptsetup open /dev/vdb1 heihei  解密
 mount /dev/mapper/heihei /mnt    挂载
ls                                  查看

[root@localhost mnt]# cryptsetup open /dev/vdb1 heihei
Enter passphrase for /dev/vdb1:
[root@localhost mnt]# cd ..
[root@localhost /]# mount /dev/m
mapper/ mcelog mem mqueue/
[root@localhost /]# mount /dev/mapper/heihei /mnt
[root@localhost /]# cd /mnt
[root@localhost mnt]# ls
file1 file10 file2 file3 file4 file5 file6 file7 file8 file9
[root@localhost mnt]#
5:
如果你解密之后,还格式化,那么之前建立的那些文件也就不再了(格式化你们懂得,就相当于一个全新的一样)

四:附加内容,开机自动挂载(当然这个必要性不大,这里仅仅只供参考,还有这种方式)

接下来这些有兴趣的可以操作操作,我是实际操作成功的,因为必要性不是很大,所以仅仅提供文字形式。
有linux 基础的都可以看懂下面的操作,已经够直白,如有不明白,请留言。。。

vim /etc/crypttab    这个命令用来设定开机解密 
如里面写:    heihei        /dev/vdb1    /root/passwd

vim /etc/fstab          开机自动挂载加密设备
/dev/mapper/heihei                      /mnt              xfs                defaults      0  0

vim  /root/passwd      系统自动读取密码记录文件
 这里面写解密密码: 如  2015haha

cryptsetup  luksAddKey    /dev/vdb1          /root/passwd    把密码记录文件和设备关联
 Enter  any  passphrase:    输入密码就可如:2015haha

然后你就可以重起了。

更多RedHat相关信息见RedHat 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=10

本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-03/129282tm

赞(0) 打赏
转载请注明出处:服务器评测 » Red Hat Linux 7 中分区加密技术
分享到: 更多 (0)

听说打赏我的人,都进福布斯排行榜啦!

支付宝扫一扫打赏

微信扫一扫打赏