方法來一:用tar命令 對文件加密壓縮自和解壓
壓縮:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令對filename文件進行加碼壓縮 生成filename.des3加密壓縮文件, password 為加密的密碼。
方法二:用zip命令對文件加密壓縮和解壓
zip-refilename.zipfilename回車,輸入2次密碼
⑵ 如何在Linux系統上加密文件和目錄
加密類型
我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。
另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。
可用的加密工具
在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
eCryptFS基礎
eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。
就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。
Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。
eCryptFS的安裝
Debian,Ubuntu或其衍生版:
代碼如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。
CentOS, RHEL or Fedora:
代碼如下:
# yum install ecryptfs-utils
Arch Linux:
代碼如下:
$ sudo pacman -S ecryptfs-utils
在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:
代碼如下:
$ sudo modprobe ecryptfs
配置eCryptFS
現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:
代碼如下:
$ ecryptfs-setup-private
它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。
你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。
eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。
如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以來驗證一下.Private文件夾是否被掛載,運行:
代碼如下:
$ mount
現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。
所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。
結尾
綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。
⑶ 怎樣centos下共享文件夾 添加單獨用戶名和密碼
當然是使用Samba服務程序來實現了。首先配置好yum源,接下來進行以下步驟:
1、安裝sanba服務
[root@linuxprobe ~ ]# yum install samba
Loaded plugins: langpacks, proct-id, subscription-manager
………………省略部分輸出信息………………
2、創建用於訪問共享資源的賬戶信息。
[root@linuxprobe ~]# id linuxprobe
uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe)
[root@linuxprobe ~]# pdbedit -a -u linuxprobe
new password:此處輸入該賬戶在Samba服務資料庫中的密碼retype new password:再次輸入密碼進行確認Unix username: linuxprobe
NT username:
Account Flags: [U ]
User SID: S-1-5-21-507407404-3243012 .....................省略部分輸出信息...........................
3、創建用於共享資源的文件目錄。
[root@linuxprobe ~]# mkdir /home/database
[root@linuxprobe ~]# chown -Rf linuxprobe:linuxprobe /home/database
[root@linuxprobe ~]# semanage fcontext -a -t samba_share_t /home/database
[root@linuxprobe ~]# restorecon -Rv /home/database
restorecon reset /home/database context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:samba_share_t:s0
4、設置SELinux服務與策略,使其允許通過Samba服務程序訪問普通用戶家目錄。
[root@linuxprobe ~]# setsebool -P samba_enable_home_dirs on
5、在Samba服務程序的主配置文件中,寫入共享信息。
[root@linuxprobe ~]# vim /etc/samba/smb.conf
[global]
workgroup = MYGROUP
server string = Samba Server Version %v
log file = /var/log/samba/log.%m
max log size = 50
security = user
passdb backend = tdbsam
load printers = yes
cups options = raw
[database]
comment = Do not arbitrarily modify the database file
path = /home/database
public = no
writable = yes
6、重啟samba服務並清空iptables防火牆檢驗配置效果。
[root@linuxprobe ~]# systemctl restart smb
[root@linuxprobe ~]# systemctl enable smb
ln -s '/usr/lib/systemd/system/smb.service' '/etc/systemd/system/multi-user.target.wants/smb.service'
[root@linuxprobe ~]# iptables -F
[root@linuxprobe ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
以上就是samba服務的配置方法,參考了「linux就該這么學」的第12章節,更詳細的配置方法你可以網路這本書直接在官網看下網頁版。
⑷ Linux使用密碼保護文件夾或目錄
假設您的Linux主目錄中有一個文件夾,您可以在其中存儲您不希望任何人在沒有密碼的情況下訪問的安全文檔文件。這樣,即使有人設法佔用您的計算機並訪問您的主目錄,您的私人文件仍然有另一道防線。
Cryptkeeper是一個管理加密文件夾的Linux系統托盤小程序。在它下面,EncFS是一個基於FUSE的加密文件系統,它處理透明的加密/解密。
在本教程中,我將介紹如何使用Cryptkeeper密碼保護Linux上的文件夾。
在Fedora中安裝Cryptkeeper
您可以從Fedora的基礎存儲庫安裝Cryptkeeper:
$ sudo yum install cryptkeeper
安裝完成後,轉到「應用程序」 - >「系統工具」 - >「Cryptkeeper」啟動Cryptkeeper。
Cryptkeeper指示燈將顯示在右上角的桌面面板中。單擊指示器,然後選擇「新加密文件夾」以創建新的加密文件夾。
選擇要保護密碼的文件夾的名稱及其位置。
輸入新加密文件夾的密碼。單擊「轉發」按鈕後,它將創建一個新的加密文件夾。
要訪問加密文件夾,您需要先打開它。要打開現有的加密文件夾,請單擊Cryptkeeper指示器,然後單擊文件夾名稱。系統將提示您輸入密碼。文件夾打開後,您可以自由訪問其中的內容。要再次使用密碼保護文件夾,只需單擊Cryptkeeper指示器中的文件夾名稱即可關閉該文件夾。
如果要將Cryptkeeper指示器設置為在桌面上自動啟動,請選擇「設置」下的「會話和啟動」菜單。
在「Application Autostart」選項卡下添加Cryptkeeper。
在Ubuntu,Debian或Linux Mint中安裝Cryptkeeper
要在基於Debian的Linux上安裝Cryptkeeper,請使用apt-get命令。
$ sudo apt-get install cryptkeeper
在Ubuntu上,您可以通過Unity
Dash啟動Cryptkeeper。在Debian或Linux Mint上,轉到「Applications」 - >「System
Tools」 - >「Cryptkeeper」以啟動Cryptkeeper。
注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由於系統托盤的新白名單消除策略,Cryptkeeper指示符不會顯示在Unity的頂部面板通知區域中。要解決此問題,請首先獲取「systray-whitelist」值,然後將「Cryptkeeper」附加到現有白名單,如下所示。
$ gsettings get com.canonical.Unity.Panelsystray-whitelist
['JavaEmbeddedFrame','Wine','Update-notifier']
$ gsettings set com.canonical.Unity.Panel
systray-whitelist「['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']」
如果您希望Cryptkeeper指示燈永久顯示在您的Ubuntu桌面上,請通過Dash啟動「啟動應用程序」菜單,並將Cryptkeeper添加為啟動程序。
轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證
⑸ LINUX設置密碼復雜度的文件/etc/pam.d/system-auth,具體需要怎麼改
一、准備工作:
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
二、具體操作:
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
策略設置:
1、禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
二、設置最短密碼長度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果密碼同時用上了這4種類型的符號,並且 minlen 設為10,那麼最短的密碼長度允許是6個字元。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10
三、設置密碼復雜度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
四、設置密碼過期期限
編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示:
代碼如下:
$ sudo vi /etc/login.defs
PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
這些設置要求用戶每6個月改變密碼,並且會提前7天提醒用戶密碼快到期了。
如果想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期:
代碼如下:
$ sudo chage -l xmolo
Last password change : Dec 30, 2013 Password expires :
never Password inactive : never Account expires :
never Minimum number of days between password change :
0 Maximum number of days between password change :
99999 Number of days of warning before password expires : 7
默認情況下,用戶的密碼永不過期。
五、下面的命令用於修改 xmolo 用戶的密碼期限:
代碼如下:
$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。
設置完後,驗證效果如下:
⑹ ubuntu系統中文件夾怎麼加密
GPG(GnuPG)是一個基於命令行的給文件加密的工具,使用起來很方便,但對於剛剛接觸Linux的人來說,可能會覺得命令行比較困難。下面介紹GPG的基本用法。
1.生成密鑰
在使用GPG之前,必須生成一對密鑰。
[linuxeye@ubuntudesk]$ gpg –gen-key
gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:
(1) DSA and Elgamal (default)
(2) DSA (sign only)
(5) RSA (sign only)
Your selection?
上面的意思是問你選擇哪 種加密方式 DAS AND EIGamal, DAS ,EIGAMAL。第一個是默認的,它包括GPG的全部特性。一般我們都選擇它,直接Enter。
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
接下來它會問你想要的keysize,我們一般默認就可以了,直接Enter。當然你還可以根據自己的保密需要選擇其它的。
Please specify how long the key should be valid.
0 = key does not expire
d = key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0)
接下來要做的是設置密碼的時間限制。如果不需要密碼期限的話就選 0,直接Enter。而如果需要的話就選其它的,比如 1y 是指一年,還可以指定是天數,周數,月數。
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
「Heinrich Heine (Der Dichter) 「
上面是要求輸入你的個人信息,用戶ID 由三個部分組成:真名(Real Name),註解(Comment),和Email
地址。只有一個一個輸入就行了。
最後一步是輸入密碼(passphrase),這個密碼是解密的時候用的,重復輸入一次就生成一個Key。我們可以輸入gpg –list-keys 查看我們的key 的信息
2 使用 GnuPG
一 加密
在生成密鑰之後,我們就可以開始使用GPG來加密文件了。創建一個文本文件test,輸入一些字元,然後保存。
[linuxeye@ubuntudesk]$ gpg -ea -r name test
其中name是你在上面用來生成密鑰時輸入的用戶名,用這個用戶名加密的文件只能由這個用戶名來解密。回車之後就會生成一個test.asc的文件,這個就是加密之後的文件。-e 選項告訴GPG進行加密,-a 選項告訴GPG加密成ASCII,這樣適合郵件發送,而且還可以查看。如果不是加密成ASCII形式,可以加密成二進制。-r 指定加密的用戶。
二 解密
直接輸入以下命令,便可以查看你加密過的文檔,但不能還原為原來的文件,只是在命令行下。
[linuxeye@ubuntudesk]$ gpg -d test.asc
敲入回車以後,會要求你輸入密碼,只要輸入上面生成密鑰時的那個密碼就行了,如果想將文件還原為文本文件,只需如下命令就可以了:
[linuxeye@ubuntudesk]$ gpg -d test.asc >test.file
(聲明:本篇文章由LinuxEye.cn保留版權,轉載時請保留本聲明)
命令行難用?難用更好啊,加密的更徹底,一般人都不知道怎麼解啊
⑺ linux 系統配置文件里的用戶名和密碼怎麼加密
/etc/passwd、/etc/shadow、二個配置文件用於系統帳號管理,都是文本文件,可用vim等文本編輯器打開。/etc/passwd用於存放用戶帳號信息,/etc/shadow 用於存放每個用戶加密的密碼。
/etc/passwd文件用於存放用戶賬戶信息,每行代表一個賬戶,每個賬戶的各項信息用冒號分割,例如:
root:x:0:0:root:/root:/bin/bash
username:password:uid:gid:allname:homedir:shell
1、用戶名。
2、密碼,「x」代表密碼存儲在/etc/shadow中;當該值為其他任意非「x」值時,可以通過root用戶切換(不需要密碼),但是都無法通過非root用戶切換到相應用戶,因為無法獲得起密碼了。
3、uid,用戶id,0~499保留給系統使用,500~65535保留給用戶使用。
4、gid,主用戶組id,0~499保留給系統使用,500~65535保留給用戶使用。用戶組id是在/etc/group中分配給特定用戶組的。
5、allname,用戶名全稱,沒有特別的用處。
6、homedir,根目錄。
7、默認的腳本執行程序,如/bin/bash。
/etc/shadow用於存放各個用戶加密後的密碼,每行代表一個用戶,如
root:!:14859:0:99999:7:::
username:password:last_change:min_change:max_change:warm:failed_expire:expiration:reserved
1、用戶名。
2、加密後的密碼,當密碼為空時,可以通過root用戶切換(不需要密碼),但是都無法通過非root用戶切換到相應用戶,「!」「*」都只是被視為加密後的普通文本,沒有其他特殊含義。
3、上一次修改的時間,值是從1970年1月1日到現在的日期差。
4、密碼至少經過min_change天才能被再次修改。
5、最多經過max_change天,密碼必須修改一次。
6、當距離max_change還有warm天時,系統會開始警告,要求你在warm天內修改密碼。
7、在過了max_change天之後還沒修改密碼的話,再經過failed_expire天,原密碼就無法登錄了。
8、expiration代表該賬戶的有效期限。
9、reserved,保留位,當前還不知道放什麼好。