# Centos
yum install cryptsetup -y
# Ubuntu
apt install cryptsetup -y
使用 `fdisk -l` 查看第二块硬盘,这里识别为 `/dev/sdb`
# 创建 pv ,如果 sdb 已经有分区,则删掉分区,fdisk /dev/sdb --> p [显示分区表] --> d [输入分区编号]
# 创建pv
pvcreate /dev/sdb
# 查看pv
pvdisplay
# 创建名为 test vg
vgcreate test /dev/sdb
# 查看 vg
vgdisplay
# 创建名为 app 的 lv,并分配 test 中 100% 的可用空间
lvcreate -n app -l 100%FREE test
# 查看 lv
lvdisplay
# 创建成功后,会存在文件连接 /dev/mapper/test-app
ls -l /dev/mapper/test-app
# 加密lv , 手动输入密码,记得记下来
cryptsetup luksFormat /dev/mapper/test-app
# 修改密码使用命令
cryptsetup luksChangeKey /dev/mapper/test-app
# 解密,输入加密时的密码
cryptsetup luksOpen /dev/mapper/test-app test-app-opt
# 格式化 lv
mkfs.ext4 /dev/mapper/test-app-opt
# 挂载 lv 到 /opt
mount /dev/mapper/test-app-opt /opt
# 卸载并关闭解密出来的磁盘
umount /opt && cryptsetup luksClose test-app-opt
配置完磁盘加密后,这里提供一个开机解密、挂载脚本,可以配置成系统服务/lib/systemd/sysytem/xxx.service,设置开机自启
#!/bin/bash
echo "加密的密码"|cryptsetup luksOpen /dev/mapper/test-app test-app-opt && mount /dev/mapper/test-app-opt /opt
更多的 cryptsetup 使用,可以使用 cryptsetup --help
查看,另外加密的密码可以使用系统的一些文件,或者磁盘组合而成,这样更加安全。