在CentOS服务器上保护数据安全,主要有以下几种加密方案:
对于服务器环境,推荐使用LUKS/dm-crypt组合,它提供强加密且与CentOS集成良好。
# 安装必要工具
sudo yum install cryptsetup -y
# 查看可用磁盘
lsblk
# 假设我们要加密/dev/sdb1
sudo cryptsetup luksFormat /dev/sdb1
# 系统会提示确认并设置密码
sudo cryptsetup open /dev/sdb1 encrypted_data
# 现在加密分区映射为/dev/mapper/encrypted_data
# 创建文件系统(如ext4)
sudo mkfs.ext4 /dev/mapper/encrypted_data
# 创建挂载点并挂载
sudo mkdir /mnt/secure_data
sudo mount /dev/mapper/encrypted_data /mnt/secure_data
编辑/etc/crypttab
添加:
encrypted_data /dev/sdb1 none luks
编辑/etc/fstab
添加:
/dev/mapper/encrypted_data /mnt/secure_data ext4 defaults 0 2
对于特定目录而非整个分区的加密:
# 安装eCryptfs
sudo yum install ecryptfs-utils -y
# 创建加密目录
sudo mkdir /home/secure_dir
# 挂载加密文件系统
sudo mount -t ecryptfs /home/secure_dir /home/secure_dir
# 按照提示设置加密参数
使用密钥文件而非密码:
# 生成随机密钥文件
sudo dd if=/dev/urandom of=/root/luks_key bs=4096 count=1
sudo chmod 0400 /root/luks_key
# 添加密钥到LUKS设备
sudo cryptsetup luksAddKey /dev/sdb1 /root/luks_key
安全备份密钥:
# 备份LUKS头信息
sudo cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /path/to/backup/luks_header.bak
bash
sudo dmesg | grep -i aes
定期检查加密状态:
# 检查LUKS分区状态
sudo cryptsetup status encrypted_data
# 检查挂载点加密状态
sudo mount | grep ecryptfs
通过以上步骤,您可以有效地保护CentOS服务器上的敏感数据,防止未经授权的访问。