Rumah > Artikel > Operasi dan penyelenggaraan > Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat
Cara melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat
Dalam era digital hari ini, keselamatan data menjadi lebih penting. Terutamanya data sensitif yang disimpan pada pelayan, jika tidak dilindungi dengan betul, mungkin diserang oleh penggodam, yang membawa kepada akibat yang serius. Untuk memastikan kerahsiaan dan integriti data, kami boleh menggunakan penyulitan sistem fail untuk melindungi data pada pelayan CentOS. Artikel ini menerangkan cara melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat dan menyediakan contoh kod yang berkaitan.
Pertama, kita perlu memilih sistem fail yang sesuai untuk melaksanakan penyulitan data. Pada pelayan CentOS, kami boleh menggunakan penyulitan dm-crypt untuk mencipta sistem fail yang disulitkan. dm-crypt ialah penyelesaian penyulitan cakera yang disediakan oleh kernel Linux, yang boleh menyulitkan fail dalam bentuk peranti blok.
Seterusnya, kita perlu memasang dm-crypt dan alatan yang berkaitan. Pada CentOS, kami boleh memasangnya dengan arahan berikut:
sudo yum install cryptsetup
Selepas pemasangan selesai, kami boleh mula mencipta sistem fail yang disulitkan. Pertama, kita perlu mencipta fail cakera maya kosong. Dengan mengandaikan bahawa kami akan menggunakan direktori /data
untuk menyimpan data yang disulitkan, kami boleh menggunakan arahan berikut untuk mencipta fail cakera maya: /data
目录来存储加密的数据,我们可以使用以下命令来创建虚拟磁盘文件:
sudo dd if=/dev/zero of=/data/cryptfile bs=1M count=1024
上述命令将创建一个大小为 1GB 的虚拟磁盘文件 /data/cryptfile
。您可以根据需要更改文件大小。
接下来,我们可以使用 cryptsetup
命令来创建加密设备。以下是一个示例命令:
sudo cryptsetup luksFormat /data/cryptfile
上述命令将在 /data
目录下创建一个名为 cryptfile
的加密设备。执行此命令后,系统会提示您输入密码和确认密码。请确保设置一个强密码,并妥善保存。
创建加密设备后,我们需要使用 cryptsetup
命令将其映射到一个设备节点上。以下是一个示例命令:
sudo cryptsetup luksOpen /data/cryptfile cryptdevice
上述命令将加密设备 /data/cryptfile
映射到设备节点 /dev/mapper/cryptdevice
上。
在映射完成后,我们可以使用 mkfs
命令来创建文件系统。以下是一个示例命令:
sudo mkfs.ext4 /dev/mapper/cryptdevice
上述命令将在加密设备上创建一个 ext4 文件系统。
完成上述步骤后,我们可以挂载加密设备并开始使用它。以下是一个示例命令:
sudo mkdir /mnt/encrypted sudo mount /dev/mapper/cryptdevice /mnt/encrypted
上述命令将加密设备挂载到 /mnt/encrypted
目录下。
现在,我们已经成功创建了一个加密的文件系统。当服务器启动时,我们需要使用相应的命令来打开和挂载加密设备,以便访问数据。为了简化此过程,我们可以将相关的命令添加到启动脚本中。以下是一个示例脚本:
#!/bin/bash # Open the encrypted device cryptsetup luksOpen /data/cryptfile cryptdevice # Mount the encrypted device mount /dev/mapper/cryptdevice /mnt/encrypted
将以上脚本保存为 /etc/init.d/encrypted-mount
sudo chmod +x /etc/init.d/encrypted-mountArahan di atas akan mencipta fail cakera maya bersaiz 1GB / data/fail kript. Anda boleh menukar saiz fail mengikut keperluan. Seterusnya, kita boleh menggunakan perintah
cryptsetup
untuk mencipta peranti penyulitan. Berikut ialah contoh arahan: sudo chkconfig --add encrypted-mountArahan di atas akan mencipta peranti penyulitan bernama
cryptfile
dalam direktori /data
. Selepas melaksanakan arahan ini, anda akan digesa untuk memasukkan kata laluan anda dan mengesahkan kata laluan anda. Sila pastikan anda menetapkan kata laluan yang kukuh dan simpan di tempat yang selamat. Selepas mencipta peranti penyulitan, kita perlu menggunakan perintah cryptsetup
untuk memetakannya ke nod peranti. Berikut ialah contoh arahan: sudo umount /mnt/encrypted sudo cryptsetup luksClose cryptdeviceArahan di atas memetakan peranti penyulitan
/data/cryptfile
ke nod peranti /dev/mapper/cryptdevice
. Selepas pemetaan selesai, kita boleh menggunakan perintah mkfs
untuk mencipta sistem fail. Berikut ialah contoh arahan: rrreee
Arahan di atas akan mencipta sistem fail ext4 pada peranti yang disulitkan. 🎜🎜Selepas melengkapkan langkah di atas, kami boleh memasang peranti yang disulitkan dan mula menggunakannya. Berikut ialah contoh arahan: 🎜rrreee🎜Arahan di atas akan melekapkan peranti yang disulitkan ke direktori/mnt/encrypted
. 🎜🎜Kini, kami telah berjaya mencipta sistem fail yang disulitkan. Apabila pelayan bermula, kita perlu menggunakan arahan yang sesuai untuk membuka dan melekapkan peranti penyulitan untuk mengakses data. Untuk memudahkan proses ini, kita boleh menambah arahan yang berkaitan pada skrip permulaan. Berikut ialah contoh skrip: 🎜rrreee🎜 Simpan skrip di atas sebagai /etc/init.d/encrypted-mount
dan tambahkan kebenaran pelaksanaan: 🎜rrreee🎜Akhir sekali, tambahkan skrip pada perkhidmatan permulaan sistem Medium : 🎜rrreee🎜 Dengan cara ini, apabila pelayan bermula, peranti yang disulitkan akan dibuka dan dipasang secara automatik. 🎜🎜Melalui langkah di atas, kami telah berjaya melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat. Dengan penyulitan, walaupun penggodam memecah masuk ke pelayan dan memperoleh data pada cakera, mereka tidak boleh mengakses atau menggunakannya. 🎜🎜Apabila kami perlu mengakses data yang disulitkan, kami hanya menggunakan arahan berikut untuk menyahpasang peranti dan mematikan penyulitan: 🎜rrreee🎜Perlu diambil perhatian bahawa kata laluan peranti yang disulitkan mesti dilindungi dengan teliti dan kata laluan mesti ditukar dengan kerap untuk meningkatkan keselamatan. 🎜🎜Untuk meringkaskan, dengan menggunakan penyulitan sistem fail selamat, kami boleh melindungi data pada pelayan CentOS dengan berkesan. Dengan bantuan dm-crypt dan alatan yang berkaitan, kami boleh mencipta sistem fail yang disulitkan dan secara automatik melekapkan peranti yang disulitkan melalui skrip. Ini menyediakan lapisan keselamatan tambahan untuk data sensitif pada pelayan. Semoga data pelayan anda selamat! 🎜Atas ialah kandungan terperinci Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!