찾다
운영 및 유지보수CentOSluks 기반 centos7 디스크 암호화에 대한 자세한 설명

centos 기본 튜토리얼 칼럼에서는 centos7이 luk 기반 디스크를 암호화하는 방법을 소개하겠습니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!

luks 기반 centos7 디스크 암호화에 대한 자세한 설명

centos7은 luks를 기반으로 디스크를 암호화합니다.

LUKS(Linux 통합 키 설정)는 Linux 하드 디스크에 대한 표준을 제공하며 암호화는 다양한 Linux 배포판에 보편적으로 적용할 수 있을 뿐만 아니라 여러 사용자/ 비밀번호. 암호화키는 비밀번호와 별개이기 때문에 비밀번호를 잊어버린 경우 실제 하드 드라이브를 다시 암호화하지 않고도 비밀번호를 빠르게 변경할 수 있습니다. 표준 온디스크 형식을 제공함으로써 배포판 간 호환성을 촉진할 뿐만 아니라 여러 사용자 비밀번호를 안전하게 관리할 수 있습니다. 암호화된 볼륨은 그 안에 있는 파일 시스템을 마운트하기 전에 먼저 암호를 해독해야 합니다.

도구: cryptsetup(기본적으로 설치됨)

[root@node1 ~]# cryptsetup --help
cryptsetup 1.7.4
用法: cryptsetup [选项…] <动作> <动作特定参数>
 --version 打印软件包版本
 -v, --verbose 显示更详细的错误信息
 --debug 显示调试信息
 -c, --cipher=STRING 用于加密磁盘的密文(参见 /proc/crypto)
 -h, --hash=STRING 用于从密码创建加密密钥的哈希值
 -y, --verify-passphrase 两次询问密码以进行验证
 -d, --key-file=STRING 从文件读取密钥。
 --master-key-file=STRING 从文件读取卷(主)密钥。
 --dump-master-key 转储卷(主)密钥而不是键槽信息。
 -s, --key-size=位 加密密钥大小
 -l, --keyfile-size=字节 限制从密钥文件读取
 --keyfile-offset=字节 要从密钥文件跳过的字节数
 --new-keyfile-size=字节 限制从新增密钥文件的读取
 --new-keyfile-offset=字节 要从新增密钥文件跳过的字节数
 -S, --key-slot=INT 新密钥的槽号(默认为第一个可用的)
 -b, --size=扇区 设备大小
 -o, --offset=扇区 后端设备的起始偏移量
 -p, --skip=扇区 从开头要跳过的加密数据扇区数量
 -r, --readonly 创建只读映射
 -i, --iter-time=毫秒 LUKS 默认 PBKDF2 迭代时间(毫秒)
 -q, --batch-mode 不要请求确认
 -t, --timeout=秒 交互式密码提示符超时长度(秒)
 -T, --tries=INT 输入密码的最大重试频率
 --align-payload=扇区 于 <n> 个扇区边界处对其载荷数据 - 供 luks 格式用
 --header-backup-file=STRING 带有 LUKS 数据头和密钥槽备份的文件。
 --use-random 使用 /dev/random 生成卷密钥。
 --use-urandom 使用 /dev/urandom 生成卷密钥。
 --shared 与另一个不重合的加密段共享设备。
 --uuid=STRING 设备使用的 UUID 已占用。
 --allow-discards 允许设备的 discard(或称 TRIM)请求。
 --header=STRING 带有分离 LUKS 数据头的设备或文件。
 --test-passphrase 不要激活设备,仅检查密码。
 --tcrypt-hidden 使用隐藏数据头(隐藏 TCRYPT 设备)
 --tcrypt-system 设备为系统 TCRYPT 驱动器(带有引导器)。
 --tcrypt-backup 使用备份(次级)TCRYPT 标头。
 --veracrypt 同时扫描 VeraCrypt 兼容的设备。
 -M, --type=STRING 设备元数据类型:luks, 纯粹 (plain), loopaes, tcrypt.
 --force-password 禁用密码质量检查 (如果已启用)。
 --perf-same_cpu_crypt 使用 dm-crypt same_cpu_crypt 性能兼容性选项。
 --perf-submit_from_crypt_cpus 使用 dm-crypt submit_from_crypt_cpus 性能兼容性选项。

帮助选项:
 -?, --help 显示此帮助
 --usage 显示简短用法

<动作> 为其中之一:
 open <设备> [--type <类型>] [<名称>] - 以映射 <名称> 打开设备
 close <名称> - 关闭设备(移除映射)
 resize <名称> - 改变活动设备大小。
 status <名称> - 显示设备状态
 benchmark [--cipher <cipher>] - 测试密文
 repair <设备> - 尝试修复磁盘上的元数据
 erase <设备> - 清空所有密钥槽(移除加密密钥)
 luksFormat <设备> [<新密钥文件>] - 格式化一个 LUKS 设备
 luksAddKey <设备> [<新密钥文件>] - 向 LUKS 设备添加密钥
 luksRemoveKey <设备> [<密钥文件>] - 移除 LUKS 设备中指定的密钥或密钥文件
 luksChangeKey <设备> [<密钥文件>] - 更改 LUKS 设备中指定的密钥或密钥文件
 luksKillSlot <设备> <密钥槽> - 从 LUKS 设备清理标号为 <key slot> 的密钥
 luksUUID <设备> - 输出 LUKS 设备的 UUID(唯一标识符)
 isLuks <设备> - 从 <device> 探测 LUKS 分区标头
 luksDump <设备> - 调出 LUKS 分区信息
 tcryptDump <设备> - 调出 TCRYPT 设备信息
 luksSuspend <设备> - 挂起 LUKS 设备并清除密钥(冻结所有 IO 操作)。
 luksResume <设备> - 恢复已暂停的 LUKS 设备。
 luksHeaderBackup <设备> - 备份 LUKS 设备标头和密钥槽
 luksHeaderRestore <设备> - 恢复 LUKS 设备标头和密钥槽

你亦可使用老的 <动作> 语法别名:
 open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
 close: remove (plainClose), luksClose, loopaesClose, tcryptClose

<name> 为要在 /dev/mapper 创建的设备
<device> 为加密设备
<key slot> 为需要更改的 LUKS 密钥槽
<key file> 提供给 luksAddKey 动作的密钥文件

默认集成的密钥和密码参数:
 密钥文件的最大大小:8192kB, 交互式密码的最大长度:512 (字符)
LUKS 的默认 PBKDF2 迭代时间:2000 (毫秒)

默认集成的设备密文参数:
 loop-AES:aes, 256 位密钥
 plain:aes-cbc-essiv:sha256, 密钥:256 位, 密码哈希:ripemd160
 LUKS1:aes-xts-plain64, 密钥:256 bits, LUKS 数据头哈希:sha256, RNG:/dev/urandom

1. 환경


    OS: centos
  • 7
  • 커널: 3.10.0-693.el
  • 7.x86_64
  • 도구: cryptsetup.x8 6_64 0 ;
  • encryptedpartition
    [root@node1 ~]# fdisk -l
    磁盘 /dev/sdb:8589 MB, 8589934592 字节,16777216 个扇区
    Units = 扇区 of 1 * 512 = 512 bytes
    扇区大小(逻辑/物理):512 字节 / 512 字节
    I/O 大小(最小/最佳):512 字节 / 512 字节
    
    磁盘 /dev/sda:8589 MB, 8589934592 字节,16777216 个扇区
    Units = 扇区 of 1 * 512 = 512 bytes
    扇区大小(逻辑/物理):512 字节 / 512 字节
    I/O 大小(最小/最佳):512 字节 / 512 字节
    磁盘标签类型:dos
    磁盘标识符:0x000bfe7f
    
    设备 Boot Start End Blocks Id System
    /dev/sda1 * 2048 2099199 1048576 83 Linux
    /dev/sda2 2099200 16777215 7339008 8e Linux LVM
    
    磁盘 /dev/mapper/centos-root:6652 MB, 6652166144 字节,12992512 个扇区
    Units = 扇区 of 1 * 512 = 512 bytes
    扇区大小(逻辑/物理):512 字节 / 512 字节
    I/O 大小(最小/最佳):512 字节 / 512 字节
    
    磁盘 /dev/mapper/centos-swap:859 MB, 859832320 字节,1679360 个扇区
    Units = 扇区 of 1 * 512 = 512 bytes
    扇区大小(逻辑/物理):512 字节 / 512 字节
    I/O 大小(最小/最佳):512 字节 / 512 字节
  • 5을 포맷합니다.
encrypted

partition

키 파일을 사용하여 하드 드라이브를 해독할 수도 있습니다. 물론 키 파일만 사용하거나 비밀번호와 키 파일을 모두 사용할 수도 있습니다.

5.1 임의 키 파일 생성

[root@node1 ~]# cryptsetup luksFormat /dev/sdb

WARNING!
========
这将覆盖 /dev/sdb 上的数据,该动作不可取消。
Are you sure? (Type uppercase yes): YES  # 注意这里必须是大写的YES
输入密码:
确认密码:
5.2 키 파일을 비밀번호 중 하나로 추가
[root@node1 ~]# dd if=/dev/urandom of=/root/enc.key bs=1 count=4096
记录了4096+0 的读入
记录了4096+0 的写出
4096字节(4.1 kB)已复制,0.00967434 秒,423 kB/秒
[root@node1 ~]# ls
anaconda-ks.cfg enc.key kubernetes
6. 비밀번호

일반 비밀번호 삭제
[root@node1 ~]# cryptsetup luksAddKey /dev/sdb /root/enc.key 
输入任意已存在的密码:
키 파일 삭제 비밀번호
[root@node1 ~]# cryptsetup luksRemoveKey /dev/sdb
输入要移除的密码:


참고

: 기기에 액세스하려면 비밀번호를 하나 이상 남겨 두어야 합니다. 삭제 작업은 되돌릴 수 없습니다

7
.

Partition

Mapped with Mount


7

.1

Partition

Mapping

[root@node1 ~]# cryptsetup luksRemoveKey -d /root/enc.key /dev/sdb
WARNING!
========
这是最后一个密钥槽。设备在清空此密钥后将不可用。
Are you sure? (Type uppercase yes): YES
7

.2 키 파일

Partition Mapping 키 파일을 통해 매핑할 수도 있습니다

rr 리

7 .3 파일 시스템 생성 탑재하고 사용하기 전에 btrfs, ext4, vfat, ntfs와 같이 원하는 파일 시스템을 선택할 수 있습니다.

[root@node1 ~]# cryptsetup luksOpen /dev/sdb data2
输入 /dev/sdb 的密码:

7.4 마운트 이제 일반

파티션

[root@node1 ~]# cryptsetup luksOpen -d /root/enc.key /dev/sdb data2

7.5 마운트 지점을 마운트 해제하고 암호화된 파티션을 닫습니다.


partition

[root@node1 ~]# mkfs.ext4 /dev/mapper/data2 
mke2fs 1.42.9 (28-Dec-2013)
文件系统标签=
OS type: Linux
块大小=4096 (log=2)
分块大小=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
524288 inodes, 2096640 blocks
104832 blocks (5.00%) reserved for the super user
第一个数据块=0
Maximum filesystem blocks=2147483648
64 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks: 
 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632

Allocating group tables: 完成 
正在写入inode表: 完成 
Creating journal (32768 blocks): 完成
Writing superblocks and filesystem accounting information: 完成
8. 요약


전체 단계를 완료한 후 이제 해야 할 일은

암호화된저장소를 잘 관리하는 것입니다. 여러 장치에서 동일한 암호화된백업을 사용할 수 있습니다. , 왜냐하면 이 모바일 장치가 언제 어디서나 보관될 것인지 보장할 수 없기 때문입니다.

위 내용은 luks 기반 centos7 디스크 암호화에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 cnblogs에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제
Centos 이후에 오는 것 : 앞으로의 길Centos 이후에 오는 것 : 앞으로의 길Apr 16, 2025 am 12:07 AM

Centos의 대안에는 Rockylinux, Almalinux, Oraclelinux 및 SLES가 포함됩니다. 1) Rockylinux 및 Almalinux는 Rhel과 호환 바이너리 패키지 및 장기 지원을 제공합니다. 2) Oraclelinux는 엔터프라이즈 수준의 지원 및 KSPlice 기술을 제공합니다. 3) SLES는 장기적인 지원과 안정성을 제공하지만 상업용 라이센스는 비용을 증가시킬 수 있습니다.

Centos : 대안 탐색Centos : 대안 탐색Apr 15, 2025 am 12:03 AM

Centos의 대안으로는 Ubuntuserver, Debian, Fedora, Rockylinux 및 Almalinux가 포함됩니다. 1) Ubuntuserver는 소프트웨어 패키지 업데이트 및 네트워크 구성과 같은 기본 작업에 적합합니다. 2) 데비안은 컨테이너를 관리하기 위해 LXC를 사용하는 것과 같은 고급 사용에 적합합니다. 3) Rockylinux는 커널 매개 변수를 조정하여 성능을 최적화 할 수 있습니다.

Centos Shutdown 명령 줄Centos Shutdown 명령 줄Apr 14, 2025 pm 09:12 PM

CentOS 종료 명령은 종료이며 구문은 종료 [옵션] 시간 [정보]입니다. 옵션은 다음과 같습니다. -H 시스템 중지 즉시 옵션; -P 종료 후 전원을 끕니다. -R 다시 시작; -대기 시간. 시간은 즉시 (현재), 분 (분) 또는 특정 시간 (HH : MM)으로 지정할 수 있습니다. 추가 정보는 시스템 메시지에 표시 될 수 있습니다.

Centos와 Ubuntu의 차이Centos와 Ubuntu의 차이Apr 14, 2025 pm 09:09 PM

Centos와 Ubuntu의 주요 차이점은 다음과 같습니다. Origin (Centos는 Red Hat, Enterprise의 경우, Ubuntu는 Debian에서 시작하여 개인의 경우), 패키지 관리 (Centos는 안정성에 중점을 둡니다. Ubuntu는 APT를 사용하여 APT를 사용합니다), 지원주기 (Ubuntu는 5 년 동안 LTS 지원을 제공합니다), 커뮤니티에 중점을 둔다 (Centos Conciors on ubuntu). 튜토리얼 및 문서), 사용 (Centos는 서버에 편향되어 있으며 Ubuntu는 서버 및 데스크탑에 적합), 다른 차이점에는 설치 단순성 (Centos는 얇음)이 포함됩니다.

CentOS 구성 IP 주소CentOS 구성 IP 주소Apr 14, 2025 pm 09:06 PM

CentOS에서 IP 주소를 구성하는 단계 : 현재 네트워크 구성보기 : IP Addr 네트워크 구성 파일 편집 : Sudo vi/etc/ifcfg-eths 스크립트/IFCFG-ETH-Scripts 변경 IP 주소 : iPaddr = 라인 변경 서브넷 마스크 및 게이트웨이 (옵션) (옵션) 네트워크 주소 : Su Systemctl CTL CTL CTLCTCTCTCTC TH SYSTEMCCTL

Centos를 설치하는 방법Centos를 설치하는 방법Apr 14, 2025 pm 09:03 PM

CentOS 설치 단계 : ISO 이미지를 다운로드하고 부팅 가능한 미디어를 실행하십시오. 부팅하고 설치 소스를 선택하십시오. 언어 및 키보드 레이아웃을 선택하십시오. 네트워크 구성; 하드 디스크를 분할; 시스템 시계를 설정하십시오. 루트 사용자를 만듭니다. 소프트웨어 패키지를 선택하십시오. 설치를 시작하십시오. 설치가 완료된 후 하드 디스크에서 다시 시작하고 부팅하십시오.

CentOS8은 ssh를 다시 시작합니다CentOS8은 ssh를 다시 시작합니다Apr 14, 2025 pm 09:00 PM

SSH 서비스를 다시 시작하라는 명령은 SystemCTL SSHD를 다시 시작합니다. 자세한 단계 : 1. 터미널에 액세스하고 서버에 연결; 2. 명령을 입력하십시오 : SystemCTL SSHD 재시작; 3. 서비스 상태를 확인하십시오 : SystemCTL 상태 SSHD.

CentOS8에서 네트워크를 다시 시작하는 방법CentOS8에서 네트워크를 다시 시작하는 방법Apr 14, 2025 pm 08:57 PM

CentOS 8에서 네트워크를 다시 시작하려면 다음 단계가 필요합니다. 네트워크 서비스를 중지하고 네트워크 모듈 (R8169)을 다시로드하고 네트워크 서비스 (NetworkManager)를 시작하고 네트워크 상태를 확인하고 (Ping 8.8.8.8) 네트워크 상태를 확인합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 채팅 명령 및 사용 방법
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

맨티스BT

맨티스BT

Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

ZendStudio 13.5.1 맥

ZendStudio 13.5.1 맥

강력한 PHP 통합 개발 환경