luksAddKey /dev/storage/luks-test /root/luks.passwd Enter any existing passphrase: Create an /etc/crypttab /etc/crypttab contains a list of devices to be unlocked during system root. name /dev/vdaN /path/to xx ext4 defaults 1 2 such as: /dev/mapper/luks /mnt/luks ext4 defaults 1 2 references: cryptsetup(8) crypttab
luksClose encryptedvdc1 使用 sudo 安装 Clevis 软件包: sudo yum install clevis clevis-luks clevis-dracut -y 修改 /etc/crypttab ,在启动时打开加密卷: sudo vim /etc/crypttab 增加以下一行: encryptedvdc1 /dev/vdc1 none _netdev 修改 /etc/fstab
luksClose encryptedvdc1 使用 sudo 安装 Clevis 软件包: sudo yum install clevis clevis-luks clevis-dracut -y 修改 /etc/crypttab ,在启动时打开加密卷: sudo vim /etc/crypttab 增加以下一行: encryptedvdc1 /dev/vdc1 none _netdev 修改 /etc/fstab
linuxprobe ~]# tar -czvf etc.tar.gz /etc tar: Removing leading `/' from member names /etc/ /etc/fstab /etc/crypttab
12、查看一下是否成功 cat /etc/fstab cat /etc/crypttab PS、如果有多余的用户目录数据集占用空间,比如使用一段时间后才想起来想加密 Home 目录,老的数据集可以通过命令销毁
root/cryptpw #添加LYX2022 给予密码文件权限: [root@lyx ~]# chmod 600 /root/cryptpw 配置解密文件: [root@lyx ~]# cat /etc/crypttab
加密卷:需在 /etc/crypttab 中配置后再在 fstab 引用。6. 发行版特有工具Debian/Ubuntu:dpkg-reconfigure 可重新生成某些挂载点。
cr cron.d/ cron.deny cron.monthly/ cron.weekly/ cron.daily/ cron.hourly/ crontab crypttab
/dev/mapper/swap none swap sw 0 0 4.最后,编辑/ etc / crypttab和重启。
如果你的加密文件系统需要密钥,则需要添加 noauto 参数到 /etc/crypttab 文件中的对应位置。 例如: /etc/crypttab data /dev/md0 /root/key noauto 交换分区 UUID 如果交换分区没有 UUID,可以手动加入。
[root@localhost /]# find /etc -size -1k //查看/etc目录下大小小于1k的文件 /etc/crypttab /etc/motd /etc/cron.deny root@localhost /]# find /etc -empty //-empty 空文件 /etc/terminfo /etc/systemd/user /etc/gnupg /etc/crypttab
linuxprobe ~]# tar czvf etc.tar.gz /etc tar: Removing leading `/' from member names /etc/ /etc/fstab /etc/crypttab linuxprobe ~]# mkdir /root/etc [root@linuxprobe ~]# tar xzvf etc.tar.gz -C /root/etc etc/ etc/fstab etc/crypttab
512字节) 100M -> 102400k -> 204800块 查找/etc/目录下,小于10k的文件 root@localhost ~]# find /etc/ -size -10k /etc/crypttab
etc/fstab,将虚拟文件自动挂载 第二步:编辑/root/newpasswd密码文件,写入密码,并修改其权限chmod 600 /root/newpasswd 第三步:编辑/etc/crypttab 删除加密后的虚拟设备 第一步:编辑/etc/fstab文件,删除文件中的内容 第二步:编辑/etc/crypttab文件,删除文件内容 第三步:解除加密关系 第三步:解挂设备 umount /mac
后面再讲参数详情,这样会比较有趣一点 # 压缩 /etc 目录到 etc.tar.gz tar -czvf etc.tar.gz /etc /etc/ /etc/mtab /etc/fstab /etc/crypttab 请看示例代码 # 解压文件到 /root/etc 目录 tar -xzvf etc.tar.gz -C /root/etc etc/ etc/mtab etc/fstab etc/crypttab etc
to/password/file cryptsetup luksAddkey /dev/vdaN /path/to/password/file 这里也需要输入密码 touch /etc/crypttab
fstab 100% 465 188.1KB/s 00:00 crypttab
可以通过编辑/etc/crypttab文件来设置重启自动解锁(auto decrypt)硬盘,对于信任的计算资源,如完善了一定安全策略的云服务器等,其实是完全可以的,因为有的时候效率和操作便捷性的优先级也很高
@xgj ~]# tar czvf etc.tar.gz /etc tar: Removing leading `/' from member names /etc/ /etc/fstab /etc/crypttab
mydata# 创建文件系统sudo mkfs.ext4 /dev/mapper/mydata# 关闭加密分区sudo cryptsetup luksClose mydata自动挂载加密分区配置/etc/crypttab