C.4.4. Erstellen eines Mappings, um Zugriff auf die verschlüsselten Informationen des Geräts zu gewähren


Um Zugriff auf die verschlüsselten Informationen eines Geräts zu erlangen, muss ein Mapping mit Hilfe des Kernel-device-mapper angelegt werden.
Es ist hilfreich, einen aussagekräftigen Namen für dieses Mapping zu wählen. LUKS vergibt eine UUID (Universally Unique Identifier) für jedes Gerät. Im Gegensatz zum Gerätenamen (z.B. /dev/sda3) bleibt diese UUID unverändert, solange der LUKS-Header intakt ist. Um die UUID eines LUKS-Geräts herauszufinden, führen Sie folgenden Befehl aus:
cryptsetup luksUUID <device>
Copy to Clipboard Toggle word wrap
Ein Beispiel für einen zuverlässigen, aussagekräftigen und eindeutigen Mapping-Namen wäre luks-<uuid>, wobei luks-<uuid> durch die LUKS-UUID des Geräts (z.B.: luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8) ersetzt wird. Diese Namenskonvention mag unhandlich erscheinen, allerdings muss dieser Name auch nicht oft eingegeben werden.
cryptsetup luksOpen <device> <name>
Copy to Clipboard Toggle word wrap
Es sollte nun einen Geräteknoten geben, /dev/mapper/<name>, der für das verschlüsselte Gerät steht. Dieses Blockgerät kann gelesen oder beschrieben werden, wie jedes andere, unverschlüsselte Blockgerät auch.
Um Informationen über das gemappte Gerät einzusehen, führen Sie folgenden Befehl aus:
dmsetup info <name>
Copy to Clipboard Toggle word wrap

Anmerkung

Weitere Informationen finden Sie in der dmsetup(8)-Handbuchseite.
Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat