Buscar

8.6. Cifrado de un dispositivo de bloque en blanco mediante LUKS2

download PDF

Este procedimiento proporciona información sobre el cifrado de un dispositivo de bloque en blanco utilizando el formato LUKS2.

Requisitos previos

  • Un dispositivo de bloque en blanco.

Procedimiento

  1. Configurar una partición como una partición LUKS cifrada:

    # cryptsetup luksFormat /dev/sdb1
  2. Abra una partición LUKS encriptada:

    # cryptsetup open /dev/sdb1 sdb1_encrypted

    Esto desbloquea la partición y la asigna a un nuevo dispositivo utilizando el mapeador de dispositivos. Esto alerta al kernel de que device es un dispositivo encriptado y debe ser direccionado a través de LUKS usando el /dev/mapper/device_mapped_name para no sobrescribir los datos encriptados.

  3. Para escribir datos encriptados en la partición, se debe acceder a ella a través del nombre mapeado del dispositivo. Para ello, debes crear un sistema de archivos. Por ejemplo:

    # mkfs -t ext4 /dev/mapper/sdb1_encrypted
  4. Monta el dispositivo:

    # montaje /dev/mapper/sdb1_encrypted

Recursos adicionales

  • Para más detalles, consulte la página de manual cryptsetup(8).
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.