Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1421501
  • 博文数量: 254
  • 博客积分: 4173
  • 博客等级: 中校
  • 技术积分: 3400
  • 用 户 组: 普通用户
  • 注册时间: 2011-03-03 21:24
个人简介

不为失败找借口,只为成功找方法!

文章分类

全部博文(254)

文章存档

2021年(3)

2020年(1)

2019年(2)

2017年(10)

2016年(6)

2015年(19)

2014年(24)

2013年(19)

2012年(52)

2011年(118)

分类:

2011-05-26 21:13:29

原文地址:linux下硬盘加密 作者:spunix

由于RHEL5.3已经在GUI的安装中默认支持 LUKS了,我这才真正的开始尝试使用LUKS,因为之前开源界对于磁盘加密的方案有若干中,始终没法统一,所以一直没有决定去学用哪一种。其实5.2已经支持LUKS了,只是没有注意到。

5.3支持在安装的过程中 pv/lv LUKS 加密,初步的使用感受是每次重启需要键入密码,有些麻烦,不过对桌面用户,应该更有用一些。

LUKS 是 Cryptsetup 的一个扩展,没有LUKS应该也可以一样使用加密,以后再深入研究吧~

其实使用很简单,就是在日常的使用过程中增加了两步,详细的请参考

1.使用luks格式化目标设备,这会给设备安装一个初始密码
[root@testRAC01 ~]# cryptsetup luksFormat /dev/sdf

WARNING!
========
This will overwrite data on /dev/sdf irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

2.打开格式化过的luks设备,这会根据你指定的名字在 /dev/mapper 下创建真正被使用的luks设备,也是最终的使用设备,可以理解为 luks 的虚拟设备。

[root@testRAC01 ~]# cryptsetup luksOpen /dev/sdf test
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.

以后,就可以像使用正常设备一样,使用虚拟出来的 /dev/mapper/test 来做任何操作了,直接格式化可以,拿来做pv也可。

3.不使用的时候,关闭luks设备。
[root@testRAC01 ~]# cryptsetup luksClose test

4.如果你尝试直接去操作 luks 的父设备,会被告知该设备的类型,这可以帮助我们判断某个设备是否被 luks 格式化过。
[root@testRAC01 ~]# mount /dev/sdf /mnt
mount: unknown filesystem type 'crypt_LUKS'

阅读(1420) | 评论(0) | 转发(0) |
0

上一篇:英语四级备战

下一篇:英语强调句讲解

给主人留下些什么吧!~~