linux加密工具(linux文件夹加密最简单方法)
标题Linux下安全加密文件的工具探索linux文件加密工具
在像Linux这样的操作系统中,数据的安全加密越来越受到重视,而且安全加密文件也成为部分Linux操作者日常工作中必备的工具。
Linux操作系统中有很多优秀的安全加密文件工具可以使用,下面就来介绍两个常用的安全加密文件工具。
第一个工具是 GnuPG,它是一款免费的开源加密软件,可以帮助Linux用户进行数据加密和解密,使数据在传输的过程中不被篡改。使用GnuPG非常简单,只需要在Linux终端中输入gpg-c filename即可进行加密,输入gpg filename.gpg即可进行解密。
第二个工具是VeraCrypt,这是一款基于TrueCrypt开源项目的强力加密工具,VeraCrypt能够有效地保护您的文件、目录和整个硬盘分区。它可以创建几乎无限大小的加密存储卷,并使用最新的加密技术来安全地保护存储的数据。VeraCrypt也运行在Linux系统中,它提供了一个简单的图形界面,可以让用户轻松地创建、编辑和访问加密的文件夹,比如要加密一个名为myfiles的文件夹,只需要双击该文件夹,然后按照提示在VeraCrypt中输入密码即可。
总结:Linux操作系统中拥有很多优秀的安全加密文件工具,其中GnuPG和VeraCrypt是最常用的。GnuPG可以帮助用户进行数据加密和解密,而VeraCrypt则可以创建几乎无限大小的加密存储卷并保护存储的数据,使其不被他人访问。因此,如果你想让自己的数据安全又不受他人侵犯,不妨考虑使用Linux上安全加密文件的工具。
linux文件加密解密命令linux文件加密
linux压缩文件怎么加密?
方法一:用tar命令对文件加密压缩和解压
压缩:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令对filename文件进行加码压缩生成filename.des3加密压缩文件,password为加密的密码。
方法二:用zip命令对文件加密压缩和解压
zip-refilename.zipfilename回车,输入2次密码
linux系统配置文件里的用户名和密码怎么加密?
做一个虚拟账户就解决了:步骤如下:
1、建立虚拟用户口令库文件口令库文件中奇数行设置用户名,偶数行设置口令#vi/etc/vsftpd/logins.txt注意,一下是4行upload这个是帐户名upload这个是密码downloaddownload
2、生成vsftpd的认证文件#db_load-T-thash-flogins.txt/etc/vsftpd/vsftpd_login.db设置认证文件只对用户可读可写#chmod600/etc/vsftpd/vsftpd_login.db
3、建立虚拟用户所需的PAM配置文件#vi/etc/pam.d/vsftpd.vuauthrequired/lib/security/pam_userdb.sodb=/etc/vsftpd/vsftpd_loginaccountrequired/lib/security/pam_userdb.sodb=/etc/vsftpd/vsftpd_login注意:以上2行中最后的2个文件名vsftpd_login和第2个步骤中的数据库名字必须一致!
4、建立虚拟用户所要访问的目录并设置相应权限#mkdir/home/ftpsite#useradd-d/home/ftpsitevirtual(用户名)#chownvirtual:virtual/home/ftpsite#chmod700/home/ftpsite/
5、设置vsftpd.conf配置文件guest_enable=YESguest_username=virtualpam_service_name=vsftpd.vu
6、设置主配置文件在vsftpd.conf文件中添加用户配置文件目录设置user_config_dir=/etc/vsftpd_user_conf#servicevsftpdrestart
7、建立用户配置文件目录使用mkdir命令建立用户配置文件目录#mkdir/etc/vsftpd_user_conf为虚拟用户建立单独的配置文件,用户配置文件名称与用户名相同touch/etc/vsftpd_user_conf/uploadtouch/etc/vsftpd_user_conf/download
8、每个FTP虚拟用户都可以独立设置其权限vi/etc/vsftpd_user_conf/uploadanon_world_readable_only=NO可读可下载anon_upload_enable=YES可上传anon_mkdir_write_enable=YES可创建和删除文件夹anon_other_write_enable=YES可文件改名和删除文件local_root=/home/ftpsite/upload指定upload的宿主目录download_enable=NO禁止下载(注意:请先到/home/ftpsite下面去创建upload文件夹)
linux发送文件命令?
1.uuto命令
uuto命令可将文件传送到远端的UUCP主机,并在完成工作后,以邮件通知远端主机上的用户。
2.uupick命令
uupick命令是用来处理传送进来的文件。
3.tftp命令
tftp命令用于传输文件,tftp是简单的文字模式ftp程序,它所使用的指令和FTP类似。
4.ncftp命令
ncftp命令用于传输文件,当不指定用户名时,ncftp命令会自动尝试使用匿名账户anonymous去连接远程FTP服务器,不需要用户输入账号和密码
5.ftpshut命令
ftpshut命令在指定的时间关闭FTP服务器
6.ftpwho命令
ftpwho命令用于显示目前所有以FTP登入的用户信息,执行这项指令可得知目前用FTP登入系统的用户有哪些人,以及他们正在进行的操作。
7.ftpcount命令
ftpcount命令用于显示目前以FTP登入的用户人数。
8.bye命令
bye命令用于中断FTP连线并结束程序。
9.ftp命令
ftp命令设置文件系统相关功能
linux如何给文件授权?
答具体方法如下
需求1:新建除了root之外的新用户,并且新用户具有root用户的相关功能
1.首先修改/etc/sudoers文件具有写入的权限
chmod777/etc/sudoers
2.修改/etc/sudoers
vim/etc/sudoers,定位到如下行:
##Allowroottorunanycommandsanywhere
rootALL=(ALL)ALL
复制并增加一行,将root改为自定义的用户名,然后保存关闭文件
3.执行以下命令使文件生效
chmod440/etc/sudoers
4.切换到新用户进行其它操作
su-xxxx
#################################################分割线############################################################
需求2:切换到新用户之后,在/opt系统目录下创建新目录,并且将目录的拥有权授权给新用户
1.创建目录folder1
sudomkdirfolder1
2.创建成功后将folder1的所有这及所属分组分配给新用户
sudochown用户名:密码folder1/
3.之后ll命令查看当前目录的归属
linuxzip加密默认使用什么算法?
winzip8.0及更早的版本使用的是私有加密算法,是不公开的WinZip9.0有一种AES算法
如何在Linux系统上加密文件和目录
加密类型
我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。
另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。
可用的加密工具
在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。
文件系统级别加密
EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。
eCryptFS基础
eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。
就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。
Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。
eCryptFS的安装
Debian,Ubuntu或其衍生版:
代码如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。
CentOS, RHEL or Fedora:
代码如下:
# yum install ecryptfs-utils
Arch Linux:
代码如下:
$ sudo pacman-S ecryptfs-utils
在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践:
代码如下:
$ sudo modprobe ecryptfs
配置eCryptFS
现在,让我们开始加密一些目录,运行eCryptFS配置工具:
代码如下:
$ ecryptfs-setup-private
它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。
你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。
eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。
如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“--noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“--noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录:
[/code]$ ecryptfs-mount-private~/.Private~/Private
$ ecryptfs-umount-private~/Private
你可以来验证一下.Private文件夹是否被挂载,运行:
代码如下:
$ mount
现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。
所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。
结尾
综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。