Chinaunix首页 | 论坛 | 博客
  • 博客访问: 410512
  • 博文数量: 96
  • 博客积分: 4594
  • 博客等级: 上校
  • 技术积分: 1130
  • 用 户 组: 普通用户
  • 注册时间: 2009-07-30 19:56
文章分类
文章存档

2012年(8)

2011年(49)

2010年(18)

2009年(21)

分类: LINUX

2011-05-23 19:32:31

由于RHEL5.3已经在GUI的安装中默认支持 LUKS了,我这才真正的开始尝试使用LUKS,因为之前开源界对于磁盘加密的方案有若干中,始终没法统一,所以一直没有决定去学用哪一种。其实5.2已经支持LUKS了,只是没有注意到。

5.3支持在安装的过程中 pv/lv LUKS 加密,初步的使用感受是每次重启需要键入密码,有些麻烦,不过对桌面用户,应该更有用一些。

LUKS 是 Cryptsetup 的一个扩展,没有LUKS应该也可以一样使用加密,以后再深入研究吧~

其实使用很简单,就是在日常的使用过程中增加了两步,详细的请参考

1.使用luks格式化目标设备,这会给设备安装一个初始密码
[root@testRAC01 ~]# cryptsetup luksFormat /dev/sdf

WARNING!
========
This will overwrite data on /dev/sdf irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

2.打开格式化过的luks设备,这会根据你指定的名字在 /dev/mapper 下创建真正被使用的luks设备,也是最终的使用设备,可以理解为 luks 的虚拟设备。

[root@testRAC01 ~]# cryptsetup luksOpen /dev/sdf test
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.

以后,就可以像使用正常设备一样,使用虚拟出来的 /dev/mapper/test 来做任何操作了,直接格式化可以,拿来做pv也可。

3.不使用的时候,关闭luks设备。
[root@testRAC01 ~]# cryptsetup luksClose test

4.如果你尝试直接去操作 luks 的父设备,会被告知该设备的类型,这可以帮助我们判断某个设备是否被 luks 格式化过。
[root@testRAC01 ~]# mount /dev/sdf /mnt
mount: unknown filesystem type 'crypt_LUKS'

阅读(2859) | 评论(1) | 转发(1) |
0

上一篇:linux综合调优

下一篇:OCA-oracle服务器技术

给主人留下些什么吧!~~

小雅贝贝2011-05-24 09:44:07

不错啊。呵呵,以后要多多分享好的博文哦,分享给大家一起学习~~好的文章会上首页的~~感谢分享啊~