1.安裝Cryptkeeper:
$ sudo yum install cryptkeeper
2.安裝完畢後,先後進入到「Applications」(應用程序)–> 「System Tools」(系統工具)–> 「Cryptkeeper」,啟動Cryptkeeper。
3.Cryptkeeper指示器會出現在屏幕右上角的桌面面板中。點擊該指示器,選擇「New encrypted folder」(新建加密文件夾),即可創建一個新的加密文件夾。
4.選擇通過密碼來保護的文件夾的名稱及其位置。
5.為你新建的加密文件夾輸入一個密碼。一旦你點擊了「Forward」(下一步)按鈕,它會創建一個新的加密文件夾。
② 如何在Linux上藉助eCryptFS加密文件和目錄
安裝eCryptFS
安裝到Debian、Ubuntu或衍生版本上:
$ sudo apt-get install ecryptfs-utils
注意:如果你決定在Ubuntu安裝過程中加密你的主目錄,就要確保eCryptFS應該已經安裝。
安裝到CentOS、RHEL或Fedora上:
# yum install ecryptfs-utils
安裝到Arch Linux上:
$ sudo pacman -S ecryptfs-utils
為了穩妥起見,安裝程序包後,裝入eCryptFS內核模塊是個好的做法:
$ sudo modprobe ecryptfs
配置eCryptFS
現在不妨運行eCryptFS配置工具,開始加密某個目錄:
$ ecryptfs-setup-private
它會要求輸入登錄密碼和掛載密碼。登錄密碼與你平常的那個登錄密碼一樣。掛載密碼則用來獲得文件加密主密鑰。退出,重新登錄。
你會注意到eCryptFS在默認情況下創建了兩個目錄:主目錄中的Private目錄和.Private目錄。~/.Private目錄裡面含有加密的數據,你可以訪問~/Private目錄中相應的解密數據。在你登錄時, ~/.Private目錄自動解密,映射到~/Private目錄,那樣你就能訪問它。你退出後,~/Private目錄自動卸載,~/Private目錄裡面的內容加密回到~/.Private目錄。
eCryptFS知道你擁有~/.Private目錄,並且自動解密到~/Private,不需要我們鍵入密碼,它是通過eCryptFS PAM模塊來做到這一點的,該模塊為我們完成了這項任務。
萬一你不想在登錄時讓~/Private目錄自動掛載,只要在運行ecryptfs-setup-private工具時,添加「--noautomount」這個選項。同樣,如果你不想在退出後讓~/Private目錄自動卸載,只要指定「--noautoumount」這個選項。不過那樣的話,你就得親自手動掛載或卸載~/Private目錄了。
$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以運行下面這個命令,確認.Private文件已掛載:
$ mount
現在我們可以開始將任何敏感文件放入到~/Private文件夾裡面,我們退出後,它們會自動加密,並在~/.Private文件夾裡面嚴加保護起來。
這一切似乎相當神奇。從根本上來說,ecryptfs-setup-private工具讓一切易於安裝。如果你想多嘗試一下,安裝eCryptFS的特定部分,可以參閱官方說明文檔
③ Linux系統的幾種加密
啟動流程:
BIOS ——》 MBR(主引導記錄,找到系統在哪個分區) ——》 boot loader(grub) ——》kernel(內核)——》進入啟動級別init
硬碟的最小讀取單位是一個扇區,一個扇區大小是512位元組
查看操作系統的版本:cat /etc/redhat-release
查看內核版本:uname -r
查看內核信息:uname -a
系統的啟動級別:
init 0:關機
init 1:單用戶模式,只能root用戶登錄的模式,可以直接跳過密碼
init 2:多用戶模式,但是沒有NFS(network filesystem),即無網路模式
init 3:完全多用戶模式,也是命令行模式
init 4:安全模式,一般開發者調試使用
init 5:圖形模式
init 6:重啟
更改系統啟動級別:
vim /etc/inittab:在最後一行的 id 修改,如下圖
通過單用戶模式跳過用戶密碼登錄:
通過grub界面進入內核,操作參數,改變啟動級別,進入單用戶模式
在系統讀秒時,按任意鍵進入grub界面,然後按 e 進入kernel
選擇kernel,按 e 進入
進入之後,按 空格 進入啟動級別設置
輸入啟動級別為 1 ,再按 enter 返回內核,再按 b 進入單用戶模式
grub加密:
首先設置grub密碼:
grub-md5-crypt
passwd:123456
這里會得到一串加密字元串
然後編輯grub的配置文件:
vim /etc/grub.conf
grub的配置文件內容:
default=0:代表默認使用第一個內核
timeout=5:代表進入系統時的讀秒時間,這里是5秒
hiddenmenu:隱藏它下面的內容
password --md5:添加得到的grub密碼的加密字元串
title:內核信息
將加密的字元串添加好之後,再通過grub進入kernel時就需要輸入密碼
如果grub被加密了,可以進入BIOS,通過外接光碟進入救援安裝模式,然後進入到系統中,
再 vi /mnt/sysimage/etc/grub.conf,編輯配置文件,刪除grub加密,就可以再用單用戶模式跳過用戶密碼登陸
轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證
④ 如何在Linux上藉助eCryptFS加密文件和目錄
可用的加密工具
在Linux中實施加密機制有幾種辦法。我在本教程中將介紹一種選擇:eCryptFS堆疊加密文件系統工具。下面整理出了幾種可用的Linux加密工具,僅供參考。
文件系統級加密
•EncFS:這是嘗試加密的最容易的方法之一。EncFS作為堆疊文件系統來運行,所以你只要創建一個加密的文件夾,將它掛載到文件夾上即可使用。
•eCryptFS:作為一款與POSIX兼容的加密文件系統,eCryptFS的工作方式與EncFS如出一轍,所以你得掛載它。
全磁碟加密
•Loop-AES:這是最古老的磁碟加密方法。它運行起來速度很快,可以在舊系統(比如內核2.0分支版本)上使用。
•DMCrypt:現代Linux內核支持的最常見的磁碟加密方案。
•CipherShed:這是現已停止開發的TrueCrypt磁碟加密軟體的開源分支版本。
⑤ 如何在Linux系統上加密文件和目錄
加密類型
我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。
另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。
可用的加密工具
在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
eCryptFS基礎
eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。
就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。
Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。
eCryptFS的安裝
Debian,Ubuntu或其衍生版:
代碼如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。
CentOS, RHEL or Fedora:
代碼如下:
# yum install ecryptfs-utils
Arch Linux:
代碼如下:
$ sudo pacman -S ecryptfs-utils
在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:
代碼如下:
$ sudo modprobe ecryptfs
配置eCryptFS
現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:
代碼如下:
$ ecryptfs-setup-private
它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。
你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。
eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。
如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以來驗證一下.Private文件夾是否被掛載,運行:
代碼如下:
$ mount
現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。
所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。
結尾
綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。
⑥ Linux使用密碼保護文件夾或目錄
假設您的Linux主目錄中有一個文件夾,您可以在其中存儲您不希望任何人在沒有密碼的情況下訪問的安全文檔文件。這樣,即使有人設法佔用您的計算機並訪問您的主目錄,您的私人文件仍然有另一道防線。
Cryptkeeper是一個管理加密文件夾的Linux系統托盤小程序。在它下面,EncFS是一個基於FUSE的加密文件系統,它處理透明的加密/解密。
在本教程中,我將介紹如何使用Cryptkeeper密碼保護Linux上的文件夾。
在Fedora中安裝Cryptkeeper
您可以從Fedora的基礎存儲庫安裝Cryptkeeper:
$ sudo yum install cryptkeeper
安裝完成後,轉到「應用程序」 - >「系統工具」 - >「Cryptkeeper」啟動Cryptkeeper。
Cryptkeeper指示燈將顯示在右上角的桌面面板中。單擊指示器,然後選擇「新加密文件夾」以創建新的加密文件夾。
選擇要保護密碼的文件夾的名稱及其位置。
輸入新加密文件夾的密碼。單擊「轉發」按鈕後,它將創建一個新的加密文件夾。
要訪問加密文件夾,您需要先打開它。要打開現有的加密文件夾,請單擊Cryptkeeper指示器,然後單擊文件夾名稱。系統將提示您輸入密碼。文件夾打開後,您可以自由訪問其中的內容。要再次使用密碼保護文件夾,只需單擊Cryptkeeper指示器中的文件夾名稱即可關閉該文件夾。
如果要將Cryptkeeper指示器設置為在桌面上自動啟動,請選擇「設置」下的「會話和啟動」菜單。
在「Application Autostart」選項卡下添加Cryptkeeper。
在Ubuntu,Debian或Linux Mint中安裝Cryptkeeper
要在基於Debian的Linux上安裝Cryptkeeper,請使用apt-get命令。
$ sudo apt-get install cryptkeeper
在Ubuntu上,您可以通過Unity
Dash啟動Cryptkeeper。在Debian或Linux Mint上,轉到「Applications」 - >「System
Tools」 - >「Cryptkeeper」以啟動Cryptkeeper。
注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由於系統托盤的新白名單消除策略,Cryptkeeper指示符不會顯示在Unity的頂部面板通知區域中。要解決此問題,請首先獲取「systray-whitelist」值,然後將「Cryptkeeper」附加到現有白名單,如下所示。
$ gsettings get com.canonical.Unity.Panelsystray-whitelist
['JavaEmbeddedFrame','Wine','Update-notifier']
$ gsettings set com.canonical.Unity.Panel
systray-whitelist「['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']」
如果您希望Cryptkeeper指示燈永久顯示在您的Ubuntu桌面上,請通過Dash啟動「啟動應用程序」菜單,並將Cryptkeeper添加為啟動程序。
轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證
⑦ 如何在Linux系統上加密文件和目錄
有很多linux系統上的加密工具,
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
⑧ 如何在Linux系統上加密文件和目錄
設定分區您的硬碟(hda)最少應該包含三個分區:hda1:這個小的沒加密的分區應該要求一個口令為了載入加密的根文件系統hda2:這個分區應該包含你的加密根文件系統;確保它足夠大hda3:這個分區就是你的當前的GNU/Linux系統在這時,hda1和hda2沒有使用。hda3就是當前你安裝的linux發行版;/usr和/boot不能另外分區裝載。你的分區分布也許會像下面這樣:#fdisk-l/dev/hdaDisk/dev/hda:255heads,63sectors,2432cylindersUnits=cylindersof16065*/dev/hda111800183Linux/dev/hda22263210451583Linux/dev/hda3264525210451583Linux/dev/hda452620471222546583Linux安裝Linux-2.4.27有兩種主要的方案可用於在內核上添加loopback加密支持:cryptoloop和loop-AES。本文是基於loop-AES方案的,因為因為它的特點是非常快和非常優化實行ofRijndael用匯編語言。如果你有一個IA-32(x86)CPU,它將為您提供最大的性能。另外,還有一些關於cryptoloop的安全關切.首先,下載和解壓loop-AES軟體包:wgetsleeprmsleep.c創建初始化腳本(不要忘記替換掉你之前報選的種子"xxxxxx"):cat>ramdisk/sbin/initbootcd/isolinux.cfg把iso映像刻錄到可啟動光碟中:mkisofs-obootcd.iso-bisolinux.bin-cboot.cat\-no-emul-boot-boot-load-size4-boot-info-table\-J-hide-rr-moved-Rbootcd/cdrecord-dev0,0,0-speed4-vbootcd.isorm-rfbootcd{,.iso}從硬碟啟動當你丟失了你的可啟動光碟時,啟動分區就可以派上用場了。請記住hda1是個可寫分區,因而並不是很可靠的,只有當你遇到緊急的情況時才使用它!創建並掛載ext2文件系統:ddif=/dev/zeroof=/dev/hda1bs=8192mke2fs/dev/hda1mount/dev/hda1/loader復制內核和initialramdisk:cp/boot/{vmlinuz,initrd.gz}/loader如果你使用的是grub:mkdir/loader/bootcp-av/boot/grub/loader/boot/cat>/loader/boot/grub/menu.lst/loader/etc/lilo.conf/etc/init.d/loop/dev/tty$idoneEOFchmod700/etc/init.d/loopln-s../init.d/loop/etc/rcS.d/S00loopvi/etc/fstab/dev/loop2/homeext3defaults02