dm-crypt (Polski)

From ArchWiki
Jump to: navigation, search

Z projektu cryptsetup wiki:

Device-mapper to infrastruktura jądra Linux 2.6 i 3.x, która zapewnia ogólny sposób tworzenia wirtualnych warstw urządzeń blokowych. Cel kryptografu Device-mapper zapewnia transparentne szyfrowanie urządzeń blokowych za pomocą interfejsu API kryptograficznego jądra. Użytkownik może zasadniczo określić jeden z szyfrów symetrycznych, tryb szyfrowania, klucz (o dowolnym dozwolonym rozmiarze), tryb generowania iv, a następnie użytkownik może utworzyć nowe urządzenie blokowe w / dev. Zapis do tego urządzenia będzie szyfrowany i odszyfrowywany. Możesz zamontować na nim swój system plików lub zawiesić urządzenie dm-crypt innym urządzeniem, takim jak wolumen RAID lub LVM. Podstawowa dokumentacja tabeli mapowania dm-crypt pochodzi ze źródła jądra, a najnowsza wersja jest dostępna w repozytorium git.

Typowy scenariuszs

W tej części przedstawiono powszechne scenariusze zastosowania "dm-crypt" do szyfrowania systemu lub poszczególnych punktów instalacji systemu plików. Jest to punkt wyjścia do zapoznania się z różnymi praktycznymi procedurami szyfrowania. W razie potrzeby scenariusze łączą się z innymi podstronami.

Zobacz Dm-crypt/Encrypting a non-root file system (Polski) jeśli chcesz zaszyfrować urządzenie, które nie jest używane do uruchamiania systemu, takie jak partycja lub loop device.

Zobacz Dm-crypt/Encrypting an entire system (Polski) jeśli chcesz zaszyfrować cały system, w szczególności partycję root. Uwzględniono kilka scenariuszy, w tym wykorzystanie "dm-crypt" z rozszerzeniem "LUKS", szyfrowanie i szyfrowanie w trybie "zwykłym" oraz "LVM".

Drive preparation

Dm-crypt/Drive preparation (Polski) dotyczy operacji takich jak Dm-crypt/Drive preparation (Polski)#Bezpieczne usuwanie danych z dysku twardego i dm-crypt specyficzne punkty do jego partycjonowania.

Szyfrowanie urządzenia

Dm-crypt/Device encryption (Polski) obejmuje sposób ręcznego wykorzystania dm-crypt do szyfrowania systemu za pomocą komendy cryptsetup. Obejmuje przykłady opcji szyfrowania z dm-crypt, zajmuje się tworzeniem plików kluczy, poleceń LUKS dotyczących zarządzania kluczami oraz tworzenia kopii zapasowych i przywracania.

Konfiguracja systemu

Dm-crypt/System configuration ilustruje, jak skonfigurować mkinitcpio, boot loader i crypttab plik podczas szyfrowania systemu.

szyfrowanie partycji swap

Dm-crypt/Swap encryption obejmuje sposób dodania partycji wymiany do systemu szyfrowanego, jeśli jest to wymagane. Partycja wymiany musi być również zaszyfrowana, aby chronić dane wymieniane przez system. Ta część opisuje metody without i with suspend-to-disk support.

Specialties

Dm-crypt/Specialties zajmuje się operacjami specjalnymi, zabezpieczenie niezaszyfrowanej partycji rozruchowej, przy użyciu zaszyfrowanych plików kluczy GPG lub OpenSSL, metoda uruchamiania i odblokowywania za pośrednictwem sieci, inna dla konfiguracja discard/TRIM dla SSD, i sekcje dotyczące Szyfrowanie hook i wiele dysków.

Zobacz też