本文共 1417 字,大约阅读时间需要 4 分钟。
在开始操作前,请确保系统已安装必要的软件工具,并登录到系统后准备好设备。
使用fdisk工具为磁盘创建分区:
[root@ftp-server ~]# fdisk /dev/vdb
进入fdisk界面后,依次完成以下操作:
p
或e
(p
为普通分区,e
为扩展分区)Partition type: p or e?default partitions: pPartition number (2-4, default: 2): 2First sector (4196352-20971519, default: 4196352): Using default value 4196352Last sector, +sectors or +size{K,M,G} (4196352-20971519, default: 20971519): +200M
完成分区设置后,继续按p
创建分区。
使用LUKS(Linux Unified Key Setup)进行加密:
[root@ftp-server mapper]# cryptsetup luksFormat /dev/vdb2
注意:此操作会覆盖数据,请确保已备份重要数据。
完成格式化后,继续映射加密磁盘:
[root@ftp-server mapper]# cryptsetup open /dev/vdb2 hahaha
输入加密磁盘的密码进行验证。
使用xfs格式化工具为加密磁盘创建文件系统:
[root@ftp-server mapper]# mkfs.xfs /dev/mapper/hahaha
将加密磁盘挂载到指定目录:
[root@ftp-server mapper]# mount /dev/mapper/hahaha /mnt/
在完成后,及时卸载加密磁盘并关闭映射设备:
[root@ftp-server mapper]# umount /mnt/ && cryptsetup close hahaha
设置自动挂载并开机启动加密设备。
/etc/crypttab
编辑加密设备配置文件:
[root@ftp-server mapper]# vim /etc/crypttab
添加以下内容:
test /dev/vdb2 /root/passwd
(设备名称可任意选择,与映射设备名称一致)
/etc/fstab
编辑文件系统挂载表:
[root@ftp-server mapper]# vim /etc/fstab
添加挂载信息:
/dev/mapper/test /mnt xfs defaults 0 0
创建或验证加密设备密码文件:
[root@ftp-server mapper]# vim /root/passwd
输入加密设备的密码。
为加密设备添加密钥:
[root@ftp-server mapper]# cryptsetup luksAddKey /dev/vdb2 /root/passwd
输入加密设备的密码进行验证。
完成以上配置后,系统将在开机时自动挂载加密磁盘。
转载地址:http://nhwfk.baihongyu.com/