17.6. Cifrado de un dispositivo de bloque en blanco mediante LUKS2
Este procedimiento proporciona información sobre el cifrado de un dispositivo de bloque en blanco utilizando el formato LUKS2.
Requisitos previos
- Un dispositivo de bloque en blanco.
Procedimiento
Configurar una partición como una partición LUKS cifrada:
cryptsetup luksFormat /dev/sdb1
# cryptsetup luksFormat /dev/sdb1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Abra una partición LUKS encriptada:
cryptsetup open /dev/sdb1 sdb1_encrypted
# cryptsetup open /dev/sdb1 sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Esto desbloquea la partición y la asigna a un nuevo dispositivo utilizando el mapeador de dispositivos. Esto alerta al kernel de que
device
es un dispositivo encriptado y debe ser direccionado a través de LUKS usando el/dev/mapper/device_mapped_name
para no sobrescribir los datos encriptados.Para escribir datos encriptados en la partición, se debe acceder a ella a través del nombre mapeado del dispositivo. Para ello, debes crear un sistema de archivos. Por ejemplo:
mkfs -t ext4 /dev/mapper/sdb1_encrypted
# mkfs -t ext4 /dev/mapper/sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Monta el dispositivo:
montaje /dev/mapper/sdb1_encrypted
# montaje /dev/mapper/sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Recursos adicionales
-
Para más detalles, consulte la página de manual
cryptsetup(8)
.