不为失败找借口,只为成功找方法!
分类:
2011-05-26 21:13:29
原文地址:linux下硬盘加密 作者:spunix
由于RHEL5.3已经在GUI的安装中默认支持 LUKS了,我这才真正的开始尝试使用LUKS,因为之前开源界对于磁盘加密的方案有若干中,始终没法统一,所以一直没有决定去学用哪一种。其实5.2已经支持LUKS了,只是没有注意到。
5.3支持在安装的过程中 pv/lv LUKS 加密,初步的使用感受是每次重启需要键入密码,有些麻烦,不过对桌面用户,应该更有用一些。
LUKS 是 Cryptsetup 的一个扩展,没有LUKS应该也可以一样使用加密,以后再深入研究吧~
其实使用很简单,就是在日常的使用过程中增加了两步,详细的请参考
1.使用luks格式化目标设备,这会给设备安装一个初始密码
[root@testRAC01 ~]# cryptsetup luksFormat /dev/sdf
WARNING!
========
This will overwrite data on /dev/sdf irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.
2.打开格式化过的luks设备,这会根据你指定的名字在 /dev/mapper 下创建真正被使用的luks设备,也是最终的使用设备,可以理解为 luks 的虚拟设备。
[root@testRAC01 ~]# cryptsetup luksOpen /dev/sdf test
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.
以后,就可以像使用正常设备一样,使用虚拟出来的 /dev/mapper/test 来做任何操作了,直接格式化可以,拿来做pv也可。
3.不使用的时候,关闭luks设备。
[root@testRAC01 ~]# cryptsetup luksClose test
4.如果你尝试直接去操作 luks 的父设备,会被告知该设备的类型,这可以帮助我们判断某个设备是否被 luks 格式化过。
[root@testRAC01 ~]# mount /dev/sdf /mnt
mount: unknown filesystem type 'crypt_LUKS'