Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat

Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat

王林
王林asal
2023-07-07 14:22:391825semak imbas

Cara melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat

Dalam era digital hari ini, keselamatan data menjadi lebih penting. Terutamanya data sensitif yang disimpan pada pelayan, jika tidak dilindungi dengan betul, mungkin diserang oleh penggodam, yang membawa kepada akibat yang serius. Untuk memastikan kerahsiaan dan integriti data, kami boleh menggunakan penyulitan sistem fail untuk melindungi data pada pelayan CentOS. Artikel ini menerangkan cara melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat dan menyediakan contoh kod yang berkaitan.

Pertama, kita perlu memilih sistem fail yang sesuai untuk melaksanakan penyulitan data. Pada pelayan CentOS, kami boleh menggunakan penyulitan dm-crypt untuk mencipta sistem fail yang disulitkan. dm-crypt ialah penyelesaian penyulitan cakera yang disediakan oleh kernel Linux, yang boleh menyulitkan fail dalam bentuk peranti blok.

Seterusnya, kita perlu memasang dm-crypt dan alatan yang berkaitan. Pada CentOS, kami boleh memasangnya dengan arahan berikut:

sudo yum install cryptsetup

Selepas pemasangan selesai, kami boleh mula mencipta sistem fail yang disulitkan. Pertama, kita perlu mencipta fail cakera maya kosong. Dengan mengandaikan bahawa kami akan menggunakan direktori /data untuk menyimpan data yang disulitkan, kami boleh menggunakan arahan berikut untuk mencipta fail cakera maya: /data 目录来存储加密的数据,我们可以使用以下命令来创建虚拟磁盘文件:

sudo dd if=/dev/zero of=/data/cryptfile bs=1M count=1024

上述命令将创建一个大小为 1GB 的虚拟磁盘文件 /data/cryptfile。您可以根据需要更改文件大小。

接下来,我们可以使用 cryptsetup 命令来创建加密设备。以下是一个示例命令:

sudo cryptsetup luksFormat /data/cryptfile

上述命令将在 /data 目录下创建一个名为 cryptfile 的加密设备。执行此命令后,系统会提示您输入密码和确认密码。请确保设置一个强密码,并妥善保存。

创建加密设备后,我们需要使用 cryptsetup 命令将其映射到一个设备节点上。以下是一个示例命令:

sudo cryptsetup luksOpen /data/cryptfile cryptdevice

上述命令将加密设备 /data/cryptfile 映射到设备节点 /dev/mapper/cryptdevice 上。

在映射完成后,我们可以使用 mkfs 命令来创建文件系统。以下是一个示例命令:

sudo mkfs.ext4 /dev/mapper/cryptdevice

上述命令将在加密设备上创建一个 ext4 文件系统。

完成上述步骤后,我们可以挂载加密设备并开始使用它。以下是一个示例命令:

sudo mkdir /mnt/encrypted
sudo mount /dev/mapper/cryptdevice /mnt/encrypted

上述命令将加密设备挂载到 /mnt/encrypted 目录下。

现在,我们已经成功创建了一个加密的文件系统。当服务器启动时,我们需要使用相应的命令来打开和挂载加密设备,以便访问数据。为了简化此过程,我们可以将相关的命令添加到启动脚本中。以下是一个示例脚本:

#!/bin/bash

# Open the encrypted device
cryptsetup luksOpen /data/cryptfile cryptdevice

# Mount the encrypted device
mount /dev/mapper/cryptdevice /mnt/encrypted

将以上脚本保存为 /etc/init.d/encrypted-mount

sudo chmod +x /etc/init.d/encrypted-mount

Arahan di atas akan mencipta fail cakera maya bersaiz 1GB / data/fail kript. Anda boleh menukar saiz fail mengikut keperluan.

Seterusnya, kita boleh menggunakan perintah cryptsetup untuk mencipta peranti penyulitan. Berikut ialah contoh arahan:

sudo chkconfig --add encrypted-mount

Arahan di atas akan mencipta peranti penyulitan bernama cryptfile dalam direktori /data. Selepas melaksanakan arahan ini, anda akan digesa untuk memasukkan kata laluan anda dan mengesahkan kata laluan anda. Sila pastikan anda menetapkan kata laluan yang kukuh dan simpan di tempat yang selamat.

Selepas mencipta peranti penyulitan, kita perlu menggunakan perintah cryptsetup untuk memetakannya ke nod peranti. Berikut ialah contoh arahan:

sudo umount /mnt/encrypted
sudo cryptsetup luksClose cryptdevice

Arahan di atas memetakan peranti penyulitan /data/cryptfile ke nod peranti /dev/mapper/cryptdevice.

Selepas pemetaan selesai, kita boleh menggunakan perintah mkfs untuk mencipta sistem fail. Berikut ialah contoh arahan:

rrreee

Arahan di atas akan mencipta sistem fail ext4 pada peranti yang disulitkan. 🎜🎜Selepas melengkapkan langkah di atas, kami boleh memasang peranti yang disulitkan dan mula menggunakannya. Berikut ialah contoh arahan: 🎜rrreee🎜Arahan di atas akan melekapkan peranti yang disulitkan ke direktori /mnt/encrypted. 🎜🎜Kini, kami telah berjaya mencipta sistem fail yang disulitkan. Apabila pelayan bermula, kita perlu menggunakan arahan yang sesuai untuk membuka dan melekapkan peranti penyulitan untuk mengakses data. Untuk memudahkan proses ini, kita boleh menambah arahan yang berkaitan pada skrip permulaan. Berikut ialah contoh skrip: 🎜rrreee🎜 Simpan skrip di atas sebagai /etc/init.d/encrypted-mount dan tambahkan kebenaran pelaksanaan: 🎜rrreee🎜Akhir sekali, tambahkan skrip pada perkhidmatan permulaan sistem Medium : 🎜rrreee🎜 Dengan cara ini, apabila pelayan bermula, peranti yang disulitkan akan dibuka dan dipasang secara automatik. 🎜🎜Melalui langkah di atas, kami telah berjaya melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat. Dengan penyulitan, walaupun penggodam memecah masuk ke pelayan dan memperoleh data pada cakera, mereka tidak boleh mengakses atau menggunakannya. 🎜🎜Apabila kami perlu mengakses data yang disulitkan, kami hanya menggunakan arahan berikut untuk menyahpasang peranti dan mematikan penyulitan: 🎜rrreee🎜Perlu diambil perhatian bahawa kata laluan peranti yang disulitkan mesti dilindungi dengan teliti dan kata laluan mesti ditukar dengan kerap untuk meningkatkan keselamatan. 🎜🎜Untuk meringkaskan, dengan menggunakan penyulitan sistem fail selamat, kami boleh melindungi data pada pelayan CentOS dengan berkesan. Dengan bantuan dm-crypt dan alatan yang berkaitan, kami boleh mencipta sistem fail yang disulitkan dan secara automatik melekapkan peranti yang disulitkan melalui skrip. Ini menyediakan lapisan keselamatan tambahan untuk data sensitif pada pelayan. Semoga data pelayan anda selamat! 🎜

Atas ialah kandungan terperinci Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn