15.14.6. Criptografia de um dispositivo de bloco em branco usando LUKS2
Este procedimento fornece informações sobre a criptografia de um dispositivo de bloco em branco usando o formato LUKS2.
Pré-requisitos
- Um dispositivo de bloco em branco.
Procedimento
Configurar uma partição como uma partição LUKS criptografada:
cryptsetup luksFormat /dev/sdb1
# cryptsetup luksFormat /dev/sdb1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Abra uma partição LUKS criptografada:
Criptsetup aberto /dev/sdb1 sdb1_encrypted
# Criptsetup aberto /dev/sdb1 sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Isto desbloqueia a partição e a mapeia para um novo dispositivo usando o mapeador de dispositivos. Isto alerta o kernel que
device
é um dispositivo criptografado e deve ser endereçado através do LUKS usando o/dev/mapper/device_mapped_name
para não sobregravar os dados criptografados.Para escrever dados criptografados na partição, eles devem ser acessados através do nome mapeado do dispositivo. Para isso, é necessário criar um sistema de arquivos. Por exemplo, um sistema de arquivos:
mkfs -t ext4 /dev/mapper/sdb1_encrypted
# mkfs -t ext4 /dev/mapper/sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Monte o dispositivo:
montar /dev/mapper/sdb1_encrypted
# montar /dev/mapper/sdb1_encrypted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Recursos adicionais
-
Para mais detalhes, consulte a página de manual
cryptsetup(8)
.