19.6. Chiffrement d'un bloc vierge à l'aide de LUKS2
Vous pouvez crypter un périphérique bloc vierge, que vous pouvez utiliser pour un stockage crypté à l'aide du format LUKS2.
Conditions préalables
-
Un périphérique bloc vide. Vous pouvez utiliser des commandes telles que
lsblk
pour savoir s'il n'y a pas de données réelles sur ce périphérique, par exemple, un système de fichiers.
Procédure
Configurer une partition en tant que partition LUKS chiffrée :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ouvrez une partition LUKS chiffrée :
cryptsetup open dev/nvme0n1p1 nvme0n1p1_encrypted
# cryptsetup open dev/nvme0n1p1 nvme0n1p1_encrypted Enter passphrase for /dev/nvme0n1p1:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Cette commande déverrouille la partition et l'affecte à un nouveau périphérique en utilisant le mappeur de périphérique. Pour ne pas écraser les données chiffrées, cette commande avertit le noyau que le périphérique est un périphérique chiffré et qu'il est adressé par LUKS à l'aide de l'attribut
/dev/mapper/device_mapped_name
chemin.Créez un système de fichiers pour écrire des données cryptées sur la partition, à laquelle il faut accéder par le nom mappé du périphérique :
mkfs -t ext4 /dev/mapper/nvme0n1p1_encrypted
# mkfs -t ext4 /dev/mapper/nvme0n1p1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Monter l'appareil :
mount /dev/mapper/nvme0n1p1_encrypted mount-point
# mount /dev/mapper/nvme0n1p1_encrypted mount-point
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Vérification
Vérifiez si le périphérique de blocage vierge est crypté :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Affichez l'état du dispositif de bloc vierge crypté :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow