8.6. Criptografia de um dispositivo de bloco em branco usando LUKS2


Este procedimento fornece informações sobre a criptografia de um dispositivo de bloco em branco usando o formato LUKS2.

Pré-requisitos

  • Um dispositivo de bloco em branco.

Procedimento

  1. Configurar uma partição como uma partição LUKS criptografada:

    # cryptsetup luksFormat /dev/sdb1
  2. Abra uma partição LUKS criptografada:

    # Criptsetup aberto /dev/sdb1 sdb1_encrypted

    Isto desbloqueia a partição e a mapeia para um novo dispositivo usando o mapeador de dispositivos. Isto alerta o kernel que device é um dispositivo criptografado e deve ser endereçado através do LUKS usando o /dev/mapper/device_mapped_name para não sobregravar os dados criptografados.

  3. Para escrever dados criptografados na partição, eles devem ser acessados através do nome mapeado do dispositivo. Para isso, é necessário criar um sistema de arquivos. Por exemplo, um sistema de arquivos:

    # mkfs -t ext4 /dev/mapper/sdb1_encrypted
  4. Monte o dispositivo:

    # montar /dev/mapper/sdb1_encrypted

Recursos adicionais

  • Para mais detalhes, consulte a página de manual cryptsetup(8).
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.