CentOS 6의 일반 파일에 상주하는 암호화된 파일 시스템(임의 키 사용) 자동 마운트.*

CentOS 6의 일반 파일에 상주하는 암호화된 파일 시스템(임의 키 사용) 자동 마운트.*

작업: CentOS 6.x 시스템에서 일회성(임의) 키를 사용하여 일반 파일 내에 있는 자동으로 암호화된 파일 시스템을 설정하고 마운트합니다.

CentOS 6.*의 /etc/crypttab에서는 일반 파일을 블록 장치로 사용하여 자동으로 마운트하고 매핑하는 것을 허용하지 않습니다.

따라서 /etc/crypttab 라인은 다음과 같습니다.

cfs   /var/file-with-encrypted-filesystem    some-password-source

CentOS에서는 무시됩니다.

CentOS에서 작업을 수행하는 데 다음 명령 순서를 사용할 수 있습니다.

losetup /dev/loop0 /var/tmpfile
dd if=/dev/urandom of=/dev/shm/tmppass bs=512 count=1
cryptsetup luksFormat /dev/loop0 --use-urandom --batch-mode --key-file /dev/shm/tmppass
cryptsetup luksOpen /dev/loop0 ctmp --batch-mode --key-file /dev/shm/tmppass
mkfs.ext2 /dev/mapper/ctmp
mount -t ext2 /dev/mapper/ctmp /mountpoint
shred -n 1 /dev/shm/tmppass
rm -f /dev/shm/tmppass

파일 시스템을 보유할 파일이 /var/tmpfile이라고 가정합니다.

데비안과 같은 방식으로 동일한 작업을 수행하는 덜 번거로운 방법이 있습니까( /etc/crypttab 및 /etec/fstab 에 관련 항목 지정)?

답변1

다음 /etc/crypttab 항목은 Ubuntu에서 수행하는 방법입니다.

# <target name>  <source device>                      <key file>    <options>
cfs              /var/file-with-encrypted-filesystem  /dev/urandom  tmp=ext4

암호화된 스왑을 처리하는 방법과 매우 유사합니다. 아래 crypttab 맨페이지 예를 참조하세요.

# Encrypted swap device
cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap

crypttab에 대한 CentOS 맨페이지에서 이에 대한 지침을 제공합니까? 현재 CentOS 시스템이 없지만 RHEL 6 시스템에서는 동일한 옵션이 지원됩니다.


알았어, 궁금했어. 이것은 효과가 있고 조금 더 좋습니다. 같은 곳에 두세요 /etc/rc.local. RH 6에서 테스트됨:

LODEV=$(losetup -f)
losetup $LODEV /path/to/existing/cryptfile
cryptsetup create cfs $LODEV --key-file /dev/urandom
mkfs.ext2 /dev/mapper/cfs 
mount /dev/mapper/cfs /wherever

관련 정보