方法来一:用tar命令 对文件加密压缩自和解压
压缩:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令对filename文件进行加码压缩 生成filename.des3加密压缩文件, password 为加密的密码。
方法二:用zip命令对文件加密压缩和解压
zip-refilename.zipfilename回车,输入2次密码
⑵ 如何在Linux系统上加密文件和目录
加密类型
我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。
另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。
可用的加密工具
在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。
文件系统级别加密
EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。
eCryptFS基础
eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。
就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。
Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。
eCryptFS的安装
Debian,Ubuntu或其衍生版:
代码如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。
CentOS, RHEL or Fedora:
代码如下:
# yum install ecryptfs-utils
Arch Linux:
代码如下:
$ sudo pacman -S ecryptfs-utils
在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践:
代码如下:
$ sudo modprobe ecryptfs
配置eCryptFS
现在,让我们开始加密一些目录,运行eCryptFS配置工具:
代码如下:
$ ecryptfs-setup-private
它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。
你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。
eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。
如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“--noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“--noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以来验证一下.Private文件夹是否被挂载,运行:
代码如下:
$ mount
现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。
所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。
结尾
综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。
⑶ 怎样centos下共享文件夹 添加单独用户名和密码
当然是使用Samba服务程序来实现了。首先配置好yum源,接下来进行以下步骤:
1、安装sanba服务
[root@linuxprobe ~ ]# yum install samba
Loaded plugins: langpacks, proct-id, subscription-manager
………………省略部分输出信息………………
2、创建用于访问共享资源的账户信息。
[root@linuxprobe ~]# id linuxprobe
uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe)
[root@linuxprobe ~]# pdbedit -a -u linuxprobe
new password:此处输入该账户在Samba服务数据库中的密码retype new password:再次输入密码进行确认Unix username: linuxprobe
NT username:
Account Flags: [U ]
User SID: S-1-5-21-507407404-3243012 .....................省略部分输出信息...........................
3、创建用于共享资源的文件目录。
[root@linuxprobe ~]# mkdir /home/database
[root@linuxprobe ~]# chown -Rf linuxprobe:linuxprobe /home/database
[root@linuxprobe ~]# semanage fcontext -a -t samba_share_t /home/database
[root@linuxprobe ~]# restorecon -Rv /home/database
restorecon reset /home/database context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:samba_share_t:s0
4、设置SELinux服务与策略,使其允许通过Samba服务程序访问普通用户家目录。
[root@linuxprobe ~]# setsebool -P samba_enable_home_dirs on
5、在Samba服务程序的主配置文件中,写入共享信息。
[root@linuxprobe ~]# vim /etc/samba/smb.conf
[global]
workgroup = MYGROUP
server string = Samba Server Version %v
log file = /var/log/samba/log.%m
max log size = 50
security = user
passdb backend = tdbsam
load printers = yes
cups options = raw
[database]
comment = Do not arbitrarily modify the database file
path = /home/database
public = no
writable = yes
6、重启samba服务并清空iptables防火墙检验配置效果。
[root@linuxprobe ~]# systemctl restart smb
[root@linuxprobe ~]# systemctl enable smb
ln -s '/usr/lib/systemd/system/smb.service' '/etc/systemd/system/multi-user.target.wants/smb.service'
[root@linuxprobe ~]# iptables -F
[root@linuxprobe ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
以上就是samba服务的配置方法,参考了“linux就该这么学”的第12章节,更详细的配置方法你可以网络这本书直接在官网看下网页版。
⑷ Linux使用密码保护文件夹或目录
假设您的Linux主目录中有一个文件夹,您可以在其中存储您不希望任何人在没有密码的情况下访问的安全文档文件。这样,即使有人设法占用您的计算机并访问您的主目录,您的私人文件仍然有另一道防线。
Cryptkeeper是一个管理加密文件夹的Linux系统托盘小程序。在它下面,EncFS是一个基于FUSE的加密文件系统,它处理透明的加密/解密。
在本教程中,我将介绍如何使用Cryptkeeper密码保护Linux上的文件夹。
在Fedora中安装Cryptkeeper
您可以从Fedora的基础存储库安装Cryptkeeper:
$ sudo yum install cryptkeeper
安装完成后,转到“应用程序” - >“系统工具” - >“Cryptkeeper”启动Cryptkeeper。
Cryptkeeper指示灯将显示在右上角的桌面面板中。单击指示器,然后选择“新加密文件夹”以创建新的加密文件夹。
选择要保护密码的文件夹的名称及其位置。
输入新加密文件夹的密码。单击“转发”按钮后,它将创建一个新的加密文件夹。
要访问加密文件夹,您需要先打开它。要打开现有的加密文件夹,请单击Cryptkeeper指示器,然后单击文件夹名称。系统将提示您输入密码。文件夹打开后,您可以自由访问其中的内容。要再次使用密码保护文件夹,只需单击Cryptkeeper指示器中的文件夹名称即可关闭该文件夹。
如果要将Cryptkeeper指示器设置为在桌面上自动启动,请选择“设置”下的“会话和启动”菜单。
在“Application Autostart”选项卡下添加Cryptkeeper。
在Ubuntu,Debian或Linux Mint中安装Cryptkeeper
要在基于Debian的Linux上安装Cryptkeeper,请使用apt-get命令。
$ sudo apt-get install cryptkeeper
在Ubuntu上,您可以通过Unity
Dash启动Cryptkeeper。在Debian或Linux Mint上,转到“Applications” - >“System
Tools” - >“Cryptkeeper”以启动Cryptkeeper。
注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由于系统托盘的新白名单消除策略,Cryptkeeper指示符不会显示在Unity的顶部面板通知区域中。要解决此问题,请首先获取“systray-whitelist”值,然后将“Cryptkeeper”附加到现有白名单,如下所示。
$ gsettings get com.canonical.Unity.Panelsystray-whitelist
['JavaEmbeddedFrame','Wine','Update-notifier']
$ gsettings set com.canonical.Unity.Panel
systray-whitelist“['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']”
如果您希望Cryptkeeper指示灯永久显示在您的Ubuntu桌面上,请通过Dash启动“启动应用程序”菜单,并将Cryptkeeper添加为启动程序。
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
⑸ LINUX设置密码复杂度的文件/etc/pam.d/system-auth,具体需要怎么改
一、准备工作:
安装 PAM 的 cracklib 模块,cracklib 能提供额外的密码检查能力。
二、具体操作:
Debian、Ubuntu 或 Linux Mint 系统上:
代码如下:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系统已经默认安装了 cracklib PAM 模块,所以在这些系统上无需执行上面的操作。
为了强制实施密码策略,需要修改 /etc/pam.d 目录下的 PAM 配置文件。一旦修改,策略会马上生效。
注意:此教程中的密码策略只对非 root 用户有效,对 root 用户无效。
策略设置:
1、禁止使用旧密码
找到同时有 “password” 和 “pam_unix.so” 字段并且附加有 “remember=5” 的那行,它表示禁止使用最近用过的5个密码(己使用过的密码会被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系统上:
代码如下:
$ sudo vi /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系统上:
代码如下:
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
二、设置最短密码长度
找到同时有 “password” 和 “pam_cracklib.so” 字段并且附加有 “minlen=10” 的那行,它表示最小密码长度为(10 - 类型数量)。这里的 “类型数量” 表示不同的字符类型数量。PAM 提供4种类型符号作为密码(大写字母、小写字母、数字和标点符号)。如果密码同时用上了这4种类型的符号,并且 minlen 设为10,那么最短的密码长度允许是6个字符。
Debian、Ubuntu 或 Linux Mint 系统上:
代码如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系统上:
代码如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10
三、设置密码复杂度
找到同时有 “password” 和 “pam_cracklib.so” 字段并且附加有 “ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1” 的那行,表示密码必须至少包含一个大写字母(ucredit),两个小写字母(lcredit),一个数字(dcredit)和一个标点符号(ocredit)。
Debian、Ubuntu 或 Linux Mint 系统上:
代码如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系统上:
代码如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
四、设置密码过期期限
编辑 /etc/login.defs 文件,可以设置当前密码的有效期限,具体变量如下所示:
代码如下:
$ sudo vi /etc/login.defs
PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
这些设置要求用户每6个月改变密码,并且会提前7天提醒用户密码快到期了。
如果想为每个用户设置不同的密码期限,使用 chage 命令。下面的命令可以查看某个用户的密码限期:
代码如下:
$ sudo chage -l xmolo
Last password change : Dec 30, 2013 Password expires :
never Password inactive : never Account expires :
never Minimum number of days between password change :
0 Maximum number of days between password change :
99999 Number of days of warning before password expires : 7
默认情况下,用户的密码永不过期。
五、下面的命令用于修改 xmolo 用户的密码期限:
代码如下:
$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
上面的命令将密码期限设为2014年6月3日。另外,修改密码的最短周期为5天,最长周期为90天。密码过期前14天会发送消息提醒用户,过期后帐号会被锁住30天。
设置完后,验证效果如下:
⑹ ubuntu系统中文件夹怎么加密
GPG(GnuPG)是一个基于命令行的给文件加密的工具,使用起来很方便,但对于刚刚接触Linux的人来说,可能会觉得命令行比较困难。下面介绍GPG的基本用法。
1.生成密钥
在使用GPG之前,必须生成一对密钥。
[linuxeye@ubuntudesk]$ gpg –gen-key
gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:
(1) DSA and Elgamal (default)
(2) DSA (sign only)
(5) RSA (sign only)
Your selection?
上面的意思是问你选择哪 种加密方式 DAS AND EIGamal, DAS ,EIGAMAL。第一个是默认的,它包括GPG的全部特性。一般我们都选择它,直接Enter。
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
接下来它会问你想要的keysize,我们一般默认就可以了,直接Enter。当然你还可以根据自己的保密需要选择其它的。
Please specify how long the key should be valid.
0 = key does not expire
d = key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0)
接下来要做的是设置密码的时间限制。如果不需要密码期限的话就选 0,直接Enter。而如果需要的话就选其它的,比如 1y 是指一年,还可以指定是天数,周数,月数。
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
“Heinrich Heine (Der Dichter) “
上面是要求输入你的个人信息,用户ID 由三个部分组成:真名(Real Name),注解(Comment),和Email
地址。只有一个一个输入就行了。
最后一步是输入密码(passphrase),这个密码是解密的时候用的,重复输入一次就生成一个Key。我们可以输入gpg –list-keys 查看我们的key 的信息
2 使用 GnuPG
一 加密
在生成密钥之后,我们就可以开始使用GPG来加密文件了。创建一个文本文件test,输入一些字符,然后保存。
[linuxeye@ubuntudesk]$ gpg -ea -r name test
其中name是你在上面用来生成密钥时输入的用户名,用这个用户名加密的文件只能由这个用户名来解密。回车之后就会生成一个test.asc的文件,这个就是加密之后的文件。-e 选项告诉GPG进行加密,-a 选项告诉GPG加密成ASCII,这样适合邮件发送,而且还可以查看。如果不是加密成ASCII形式,可以加密成二进制。-r 指定加密的用户。
二 解密
直接输入以下命令,便可以查看你加密过的文档,但不能还原为原来的文件,只是在命令行下。
[linuxeye@ubuntudesk]$ gpg -d test.asc
敲入回车以后,会要求你输入密码,只要输入上面生成密钥时的那个密码就行了,如果想将文件还原为文本文件,只需如下命令就可以了:
[linuxeye@ubuntudesk]$ gpg -d test.asc >test.file
(声明:本篇文章由LinuxEye.cn保留版权,转载时请保留本声明)
命令行难用?难用更好啊,加密的更彻底,一般人都不知道怎么解啊
⑺ linux 系统配置文件里的用户名和密码怎么加密
/etc/passwd、/etc/shadow、二个配置文件用于系统帐号管理,都是文本文件,可用vim等文本编辑器打开。/etc/passwd用于存放用户帐号信息,/etc/shadow 用于存放每个用户加密的密码。
/etc/passwd文件用于存放用户账户信息,每行代表一个账户,每个账户的各项信息用冒号分割,例如:
root:x:0:0:root:/root:/bin/bash
username:password:uid:gid:allname:homedir:shell
1、用户名。
2、密码,“x”代表密码存储在/etc/shadow中;当该值为其他任意非“x”值时,可以通过root用户切换(不需要密码),但是都无法通过非root用户切换到相应用户,因为无法获得起密码了。
3、uid,用户id,0~499保留给系统使用,500~65535保留给用户使用。
4、gid,主用户组id,0~499保留给系统使用,500~65535保留给用户使用。用户组id是在/etc/group中分配给特定用户组的。
5、allname,用户名全称,没有特别的用处。
6、homedir,根目录。
7、默认的脚本执行程序,如/bin/bash。
/etc/shadow用于存放各个用户加密后的密码,每行代表一个用户,如
root:!:14859:0:99999:7:::
username:password:last_change:min_change:max_change:warm:failed_expire:expiration:reserved
1、用户名。
2、加密后的密码,当密码为空时,可以通过root用户切换(不需要密码),但是都无法通过非root用户切换到相应用户,“!”“*”都只是被视为加密后的普通文本,没有其他特殊含义。
3、上一次修改的时间,值是从1970年1月1日到现在的日期差。
4、密码至少经过min_change天才能被再次修改。
5、最多经过max_change天,密码必须修改一次。
6、当距离max_change还有warm天时,系统会开始警告,要求你在warm天内修改密码。
7、在过了max_change天之后还没修改密码的话,再经过failed_expire天,原密码就无法登录了。
8、expiration代表该账户的有效期限。
9、reserved,保留位,当前还不知道放什么好。