dm-crypt (Español)

dm-crypt es el mapeador de dispositivos del kernel de Linux con el soporte crypto. De Wikipedia:dm-crypt, es:

un subsistema de cifrado de discos que provee cifrado transparente de dispositivos de bloque en [el] kernel de Linux... [El mismo] es implementado como un soporte para mapear dispositivos y puede ser apilado sobre otras estructuras del mapeador de dispositivos. De este modo, puede cifrar discos completos (incluidos medios extraíbles), particiones, volúmenes RAID por software, volúmenes lógicos y archivos. Se muestra como un dispositivo de bloque, que se puede utilizar para respaldar sistemas de archivos, espacios de intercambio o como un volumen físico LVM.

Esta traducción de dm-crypt fue revisada el 2019-09-18. Si existen cambios puede actualizarla o avisar al equipo de traducción.

Escenarios comunes

Esta sección presenta los escenarios más comunes para emplear dm-crypt con el fin de cifrar un sistema o los puntos de montajes de sistemas de archivos individuales. Los escenarios descritos remiten a otras subpáginas para su desarrollo. Este documento se entiende, por tanto, como punto de partida para familiarizarse con las diferentes prácticas en los procedimientos de cifrado. Los escenarios se entrecruzan con las otras subpáginas cuando es necesario.

Consulte Dm-crypt (Español)/Encrypting a non-root file system (Español) si desea cifrar un dispositivo que no se utiliza para arrancar un sistema, como puede ser una partición o un dispositivo loop.

Consulte Dm-crypt (Español)/Encrypting an entire system (Español) si desea cifrar el sistema completo, en especial una partición raíz. En este caso hay varios escenarios posibles, incluyendo la utilización de dm-crypt con la extensión LUKS, la modalidad de cifrado plain y el cifrado más LVM.

Preparar la unidad

Dm-crypt (Español)/Drive preparation (Español) se ocupará de operaciones tales como borrar con seguridad un dispositivo y particionarlo.

Cifrar un dispositivo

Dm-crypt (Español)/Device encryption (Español) explicará cómo utilizar manualmente dm-crypt para cifrar un sistema con la orden cryptsetup. Se presentan ejemplos de las opciones de cifrado con dm-crypt, acompañados con la creación de archivo de claves, órdenes específicas de LUKS para la gestión de claves, así como para la creación de copias de respaldo y restauración.

Configurar el sistema

Dm-crypt/System configuration ilustrará sobre cómo configurar mkinitcpio, el gestor de arranque y el archivo crypttab durante el cifrado del sistema.

Cifrar el espacio de intercambio

Dm-crypt (Español)/Swap encryption (Español) versará sobre cómo añadir una partición de intercambio a un sistema cifrado, si se necesita. La partición de intercambio puede estar cifrada para proteger los datos de intercambio expuestos del sistema. Esta parte detalla métodos con y sin soporte para suspender-en-disco.

Especialidades

Dm-crypt (Español)/Specialties (Español) tratará sobre operaciones especiales como proteger la partición de arranque no cifrada, utilizar archivos de claves cifrados con GPG o OpenSSL, un método para arrancar y desbloquear a través de la red, otro para configurar discard/TRIM para un disco SSD y secciones que se ocupan del hook encrypt y múltiples discos.

Véase también

gollark: If you want that nice user login icon, you either have to:- serve your files statically, have an API, and add some JS to add the user icon- start serving all your files off a custom webserver thing which does templating or something and adds the icon
gollark: And while you *can* do it with JS and an API, you still need a backend and then people complain because JS and there are some problematic cases there.
gollark: > what's non-trivial about sending data from two sources?You have to actually have a backend instead of just a folder of static files behind nginx, which adds significant complexity.
gollark: Anyway, the web platform can be very fast, but people mostly don't care. I'm not sure *why*, since apparently a few hundred ms of load time can reduce customer engagement or something by a few %, which is significant, but apparently people mostly just go for easy in-place solutions like using a CDN rather than actually writing fast webpages.
gollark: Nope, it's mostly static. The SSG is actually a horrible Node script.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.