29.3. Anaconda에서 암호화된 블록 장치 생성


시스템을 설치하는 동안 암호화된 장치를 만들 수 있습니다. 이를 통해 암호화된 파티션으로 시스템을 쉽게 구성할 수 있습니다.
블록 장치 암호화를 활성화하려면 자동 파티션 또는 "암호 해독" 확인란을 선택할 때 개별 파티션, 소프트웨어 RAID 배열 또는 논리 볼륨을 만들 때 "Encrypt System" 확인란을 선택합니다. 파티션을 완료하면 암호화 암호를 입력하라는 메시지가 표시됩니다. 이 암호는 암호화된 장치에 액세스하는 데 필요합니다. 기존 LUKS 장치가 있고 설치 프로세스 초기에 올바른 암호를 제공한 경우 암호 항목 대화 상자에는 확인란도 포함됩니다. 이 확인란을 선택하면 기존에 암호화된 각 블록 장치에서 사용 가능한 슬롯에 새 암호를 추가할 수 있음을 나타냅니다.
중요 - Global Passphrases Not Supported
LUKS로 암호화된 장치는 글로벌 암호를 공유할 수 있습니다. 시스템에 두 개 이상의 암호화된 블록 장치가 포함된 경우 anaconda 는 옵션을 제공하여 글로벌 암호를 설정합니다. 그러나 anaconda 가 이 암호를 올바르게 설정할 수 있지만 Red Hat Enterprise Linux 5의 init 스크립트에서 전역 암호를 사용하는 것은 지원되지 않습니다.
따라서 설치 중에 글로벌 암호를 설정해도 시스템이 부팅될 때마다 암호화된 각 블록 장치에 대해 개별 암호를 계속 제공해야 합니다.
"Automatic Partitioning" 화면에서 "Encrypt System" 확인란을 선택하면 "사용자 지정 레이아웃 만들기"를 선택하면 블록 장치가 자동으로 암호화되지 않습니다.
Kickstart를 사용하여 새로 암호화된 각 블록 장치에 대해 별도의 암호를 설정할 수 있습니다.

29.3.1. 암호화할 수 있는 블록 장치의 유형은 무엇입니까?

대부분의 블록 장치는 LUKS를 사용하여 암호화할 수 있습니다. anaconda에서 파티션, LVM 물리 볼륨, LVM 논리 볼륨 및 소프트웨어 RAID 어레이를 암호화할 수 있습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.