dm-crypt加密磁盘

dm-cry加密方式密码与文件

与其它创建加密文件系统的方法相比,dm-crypt系统有着无可比拟的优越性:它的速度更快,易用性更强。除此之外,它的适用面也很广,能够运行在各种块设备上,即使这些设备使用了RAID和 LVM也毫无障碍。

如果看到类似下面的输出,说明AES模块已经加载了。

1
2
3
4
5
6
7
8
9
10
11
12
cat /proc/crypto

name : aes
driver : aes-generic
module : kernel
priority : 100
refcnt : 3
selftest : passed
type : cipher
blocksize : 16
min keysize : 16
max keysize : 32

否则可以用modprobe命令来手工加载AES模块。

1
modprobe aes

检查dmsetup软件包是否已经建立了设备映像程序,用如下命令:

1
ls -l /dev/mapper/control

检查dm-crypt内核模块是否加载

1
2
3
4
5
6
[root@node1 mnt]# dmsetup targets
crypt v1.13.0
mirror v1.13.2
striped v1.5.1
linear v1.2.1
error v1.2.0

这说明系统已经为加密设备做好了准备。如果没有输出,可以用如下命令来加载dm-crypt模块。

1
modprobe dm-crypt

建立加密设备

这里用 fdisk命令来创建需要加密的磁盘,怎么创建磁盘这里不再冗述。假设这里创建好的磁盘分区是/dev/sdb1

1
cryptsetup -y create sdb_cry /dev/sdb1

sdb_cry是逻辑卷的名称。输入上面命令后,还要输入2次密码,这个密码就是磁盘加密的密码。请牢记!
创建好后,用下面命令检查所建立的逻辑卷:

1
2
[root@node1 ~]# dmsetup ls
sdb_cry (252:0)

device-mapper会把它的虚拟设备装载到/dev/mapper下面,所以,你的虚拟块设备应该是/dev/mapper/sdb_cry,尽管用起来和其他块设备没什么不同,实际上它却是经过透明加密的。

创建文件系统:

1
[root@node1 ~]# mkfs.xfs /dev/mapper/sdb_cry -f

装载加密磁盘:

1
2
3
4
5
6
7
[root@node1 ~]# mount /dev/mapper/sdb_cry /mnt

[root@node1 ~]# cp /etc/networks /mnt/
[root@node1 ~]# cat /mnt/networks
default 0.0.0.0
loopback 127.0.0.0
link-local 169.254.0.0

卸载加密设备

1
#cryptsetup remove sdb_cry 

重新加载加密设备

1
[root@node1 ~]# cryptsetup create sdb_cry /dev/sdb1

这里重新挂载会要求输入密码,密码输入不正确,设备会映射过去,但是找不到文件系统,是无法看到数据的

重新挂载

1
mount /dev/mapper/sdb_cry /mnt

注意 cryptsetup -y create sdb_cry /dev/sdb1 会重新为磁盘设置新的密码,只要不对磁盘进行格式化,即使设置了新的密码,同样是看不到数据的,设置了新的密码后,只要不格式化,还是能够使用旧的密码来对磁盘进行挂载的

以上为采用密码加密磁盘的方式

使用luks方式的加密

1
cryptsetup -y -v luksFormat /dev/sdb1

输入大写的YES,小写不行

1
cryptsetup isLuks /dev/sdb1 

判断设备

1
cryptsetup luksOpen /dev/sdb1 sdb1_luks

映射设备到/dev/mapper/下面

卸载

1
cryptsetup remove sdb1_luks

再次加载

1
cryptsetup isLuks /dev/sdb1 

采用文件方式的加密

创建加密设备,并指定的文件

1
cryptsetup --key-file /etc/ceph/key/UUID --key-size 256 create sdb1_cry /dev/sdb1

使用上面的命令后会在/dev/mapper/下生成对应设备

然后格式化使用设备即可

卸载设备

1
cryptsetup remove sdb1_cry  

需要再次使用就

1
cryptsetup --key-file /etc/ceph/key/UUID --key-size 256 create sdb1_cry /dev/sdb1