这是对新分区进行加密,并设置密码
这里要注意的地方是大小写
[root@burvis~]#cryptsetupluksFormat/dev/vda5
WARNING!
========
Thiswilloverwritedataon/dev/vda5irrevocably.
Areyousure?(Typeuppercaseyes):YES//YES一定要大写
EnterLUKSpassphrase://密码
Verifypassphrase://确认密码
这个时候我们的分区已经被加密,我们要使用必须先解密
这里通过luksOpen来进行解密后面‘burvis’可以写随意的名字,然后会将加密卷/dev/vda5解锁为/dev/mapper/burvis,之后,我们用的都是/dev/mapperburvis了,而不是/dev/vda5
[root@burvis~]#cryptsetupluksOpen/dev/vda5burvis
Enterpassphrasefor/dev/vda5://输入密码
然后对解密的卷进行格式化
[root@server27~]#mkfs.ext4/dev/mapper/burvis
接下来就是把分区挂载到我们的系统上
我们可以建一个挂载的目录,然后把分区挂上去
[root@burvis~]#mkdir/burvis
[root@burvis~]#mount/dev/mapper/burvis/burvis
现在我们可以df一下
[root@server27~]#df
Filesystem1K-blockSUSEdAvailableUse%Mountedon
/dev/mapper/vgsrv-root
3418812225069299445270%/
tmpfs5107602605105001%/dev/shm
/dev/vda12538713035821040613%/boot
/dev/mapper/vgsrv-home
253871102682304965%/home
/dev/mapper/burvis19633956461805564%/burvis
当我们用完我们的加密分区后,就可以卸载它然后再锁住,这样数据就又会保护起来
我们要先卸载我们挂上去的分区,然后再锁住,如果不能锁住,可以尝试下把挂载目录删了
[root@burvis~]#umount/dev/mapper/burvis
[root@burvis~]#cryptsetupluksCloseburvis
如果下次先再用,就重复luksOpen就可以了
鉴于开机自动挂载加密分区不安全,没有什么意义,这里就不多加介绍,只附上我的笔记
永久挂载
修改fstab
/dev/mapper/name/*************
编辑/etc/crypttab
vi/etc/crypttab
name/dev/vda*这样子开机会要求输入密码
如果不想输入密码
先编辑一个密码放置的文件比如/root/name
#vi/etc/crypttab
name/dev/vda*/root/name
#echo密码>/root/name
#chownroot/roo/name
#chmod600/root/name
#cryptsetupluksAddKey/dev/vda*/root/name