dm-crypt (Português)
dm-crypt é o mapeador de dispositivos alvo de encriptação do kernel Linux. De acordo com o Wikipédia, ele é:
- Um subsistema de criptografia de disco transparente [no] kernel Linux... [É] implementado como um alvo do mapeador de dispositivos e pode ser empilhado sobre outras transformações do mapeador de dispositivos. Ele pode, assim, criptografar discos inteiros (incluindo mídia removível), partições, volumes RAID de software, volumes lógicos e arquivos. Ele aparece como um dispositivo de bloco, que pode ser usado para fazer backup de sistemas de arquivos, swap ou como um volume físico LVM.
Status de tradução: Esse artigo é uma tradução de Dm-crypt. Data da última tradução: 2021-02-15. Você pode ajudar a sincronizar a tradução, se houver alterações na versão em inglês.
Uso
- /Preparando a unidade de armazenamento
- Lida com operações como apagar o disco com segurança e pontos específicos do dm-crypt relacionados ao particionamento.
- /Encriptação de dispositivo
- Mostra como utilizar o dm-crypt para criptografar todo um sistema por meio do comando cryptsetup. Possui exemplos de Opções de encriptação com dm-crypt, lida com a criação de keyfiles, comandos específicos do LUKS para gerenciamento de chaves como também para Backup e restauração.
- /Configuração do sistema
- Mostra como configurar o mkinitcpio, o gerenciador de boot e o arquivo crypttab quando você está criptografando um sistema.
- /Swap criptografada
- Mostra como adicionar uma partição swap para um sistema criptografado, se necessário. A partição swap também deve ser criptografada para proteger qualquer informação colocada lá pelo sistema. Esta página detalha métodos sem e com suporte a suspensão para o disco.
- /Especificidades
- Lida com operações especiais como proteger a partição de boot não criptografada[link quebrado: seção inválida], usar keyfiles criptogradas GPG, LUKS ou OpenSSL[link quebrado: seção inválida], um método para abrir remotamente a partição raiz[link quebrado: seção inválida], outro para configurar discard/TRIM para um SSD[link quebrado: seção inválida], e seções que lidam com o hook encrypt e múltiplos discos[link quebrado: seção inválida].
Cenários de exemplo
- /Criptografando um sistema de arquivos não raiz
- Se você precisa criptografar um dispositivo que não é usado na inicialização do seu sistema, como uma partição ou um dispositivo de loop.
- /Criptografando todo um sistema
- Se você quer criptografar todo um sistema, em particular a partição raiz. Alguns cenários são cobertos, incluindo o uso do dm-crypt com a extensão LUKS, modo de encriptação plain e LVM e encriptação.
Veja também
- dm-crypt - A página do projeto
- cryptsetup - A página do LUKS e FAQ - a principal e recurso de maior ajuda.
- repositório do cryptsetup e versões release.
gollark: But I'd just like to say, if you're actually reading this, that it's really stupid of you to insist that their data gathering is fine if you haven't actually read the document setting out what they can use your data for and what data it is.
gollark: Well, enjoy blocking people, I guess? 'Tis your right as a user.
gollark: It's spyware if it's gathering lots of data.
gollark: No it's not.
gollark: And even (roughy) what they gather?!
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.