dm-crypt (Português)
dm-crypt é o mapeador de dispositivos alvo de encriptação do kernel Linux. De acordo com o Wikipédia, ele é:
- Um subsistema de criptografia de disco transparente [no] kernel Linux... [É] implementado como um alvo do mapeador de dispositivos e pode ser empilhado sobre outras transformações do mapeador de dispositivos. Ele pode, assim, criptografar discos inteiros (incluindo mídia removível), partições, volumes RAID de software, volumes lógicos e arquivos. Ele aparece como um dispositivo de bloco, que pode ser usado para fazer backup de sistemas de arquivos, swap ou como um volume físico LVM.
Status de tradução: Esse artigo é uma tradução de Dm-crypt. Data da última tradução: 2021-02-15. Você pode ajudar a sincronizar a tradução, se houver alterações na versão em inglês.
Uso
- /Preparando a unidade de armazenamento
- Lida com operações como apagar o disco com segurança e pontos específicos do dm-crypt relacionados ao particionamento.
- /Encriptação de dispositivo
- Mostra como utilizar o dm-crypt para criptografar todo um sistema por meio do comando cryptsetup. Possui exemplos de Opções de encriptação com dm-crypt, lida com a criação de keyfiles, comandos específicos do LUKS para gerenciamento de chaves como também para Backup e restauração.
- /Configuração do sistema
- Mostra como configurar o mkinitcpio, o gerenciador de boot e o arquivo crypttab quando você está criptografando um sistema.
- /Swap criptografada
- Mostra como adicionar uma partição swap para um sistema criptografado, se necessário. A partição swap também deve ser criptografada para proteger qualquer informação colocada lá pelo sistema. Esta página detalha métodos sem e com suporte a suspensão para o disco.
- /Especificidades
- Lida com operações especiais como proteger a partição de boot não criptografada[link quebrado: seção inválida], usar keyfiles criptogradas GPG, LUKS ou OpenSSL[link quebrado: seção inválida], um método para abrir remotamente a partição raiz[link quebrado: seção inválida], outro para configurar discard/TRIM para um SSD[link quebrado: seção inválida], e seções que lidam com o hook encrypt e múltiplos discos[link quebrado: seção inválida].
Cenários de exemplo
- /Criptografando um sistema de arquivos não raiz
- Se você precisa criptografar um dispositivo que não é usado na inicialização do seu sistema, como uma partição ou um dispositivo de loop.
- /Criptografando todo um sistema
- Se você quer criptografar todo um sistema, em particular a partição raiz. Alguns cenários são cobertos, incluindo o uso do dm-crypt com a extensão LUKS, modo de encriptação plain e LVM e encriptação.
Veja também
- dm-crypt - A página do projeto
- cryptsetup - A página do LUKS e FAQ - a principal e recurso de maior ajuda.
- repositório do cryptsetup e versões release.
gollark: They're also quite complicated?
gollark: Lots of kernels appear to now contain code which is *not* very low-level and doesn't really need to run in ring0 but which is nevertheless there and written in C.
gollark: Further evidence of C bad‽
gollark: Yes, manjaro is utterly.
gollark: I mean, now we know Sonata's ALLOCATES MEMORY!
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.