Benutzer-Werkzeuge

Webseiten-Werkzeuge


linux:allgemein:system:dm-crypt_mit_luks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
linux:allgemein:system:dm-crypt_mit_luks [18.01.2013 13:32]
marc [Manuell]
linux:allgemein:system:dm-crypt_mit_luks [07.05.2021 07:17] (aktuell)
marc
Zeile 1: Zeile 1:
 ====== dm-crypt mit LUKS ====== ====== dm-crypt mit LUKS ======
 +
 +===== Links =====
 +
 +https://wiki.debianforum.de/Benchmark_f%C3%BCr_Festplattenverschl%C3%BCsselung
 +
 +https://wiki.gentoo.org/wiki/Dm-crypt
 +
 +https://wiki.gentoo.org/wiki/Dm-crypt_full_disk_encryption
 +
 +==== Einführung ====
  
 Der Linux-Devicemapper ist eine Softwareschicht, die man zwischen der Dateisystemebene und den darunterliegenden Geräten und Partitionen einschieben kann. Er kann nicht nur für Verschlüsselung verwendet werden, sondern bildet auch die Grundlage für DM-RAID und den Logical Volume Manager (LVM) \\ \\ Der Linux-Devicemapper ist eine Softwareschicht, die man zwischen der Dateisystemebene und den darunterliegenden Geräten und Partitionen einschieben kann. Er kann nicht nur für Verschlüsselung verwendet werden, sondern bildet auch die Grundlage für DM-RAID und den Logical Volume Manager (LVM) \\ \\
Zeile 17: Zeile 27:
  
 ===== Verschlüsselung einrichten ===== ===== Verschlüsselung einrichten =====
-Nachdem die Partition vorbereitet wurde muss sie nun über cryptsetup initialisiert werden. Praktischerweise gibt es ein kleines Skript namens luksformat, welches dieses mit vernünftigen Voreinstellungen für die Verschlüsselung erledigt. Außerdem legt es zusätzlich noch ein Dateisystem auf der Partition an, in diesem Fall ext3.+Nachdem die Partition vorbereitet wurde muss sie nun über cryptsetup initialisiert werden. Der Standard key-size (-s) ist 256 (Stand 2021).
  
  
   # cryptsetup -c aes-xts-plain -s 512 luksFormat <Gerät>   # cryptsetup -c aes-xts-plain -s 512 luksFormat <Gerät>
 +  bzw.
 +  # cryptsetup -s 512 luksFormat --type luks2 /dev/sdc2
  
  
Zeile 28: Zeile 40:
  
   cryptsetup luksAddKey /dev/sdaX   cryptsetup luksAddKey /dev/sdaX
 +
 +===== Verschlüsseltes LVM mit mehreren Partitionen in einer Volume Group einrichten =====
 +
 +
 +  # pvcreate /dev/mapper/cryptsda2
 +  # vgcreate Magrathea /dev/mapper/cryptsda2
 +  # lvcreate -n Wurzel -L 40G Magrathea
 +  # lvcreate -n Swap -L 8G Magrathea
 +  # lvcreate -n Home -L 80G Magrathea
 +  # lvcreate -n Daten -L 2G Magrathea
 +  # mkfs.ext4 /dev/Magrathea/Wurzel
 +  # mkfs.ext4 /dev/Magrathea/Home
 +  # mkfs.ext4 /dev/Magrathea/Daten
 +  # mkswap /dev/Magrathea/Swap
 +
 +
 +==== Volume Group umbenennen ====
 +
 +  # vgrename <alter Name> <neuer Name>
 +
 +==== Informationen zur Verschlüsselung ====
 +
 +  # cryptsetup luksDump /dev/sda2
 +
  
 ===== Partition benutzen ===== ===== Partition benutzen =====
linux/allgemein/system/dm-crypt_mit_luks.1358512346.txt.gz · Zuletzt geändert: 09.07.2013 21:42 (Externe Bearbeitung)