|
|||||||
LUKS шифрование дисков
Время создания: 30.10.2017 12:00
Раздел: it - Админство - linux
Запись: xintrea/mytetra_db_pipitos1983/master/base/1509354022zkikjluhxc/text.html на raw.githubusercontent.com
|
|||||||
|
|||||||
cryptsetup: Инициализируем раздел: cryptsetup luksFormat /dev/sda2 Подключаем в систему: cryptsetup luksOpen /dev/sda2 sda2_crypt Форматируем: mkfs.xfs -L encrypted /dev/mapper/sda2_crypt Монтируем: mount /dev/mapper/sda2_crypt /mnt/data Раздел можно вручную отключить о системы cryptsetup luksClose sda2_crypt Подключение при запуске crypttab: vi /etc/crypttab # имя_mapper устройство ключ параметры/опции # по стандарту LUKS sda2_crypt /dev/sda2 none luks Более тщательный подход: Сделаю ключ: dd if=/dev/urandom of=key.bin bs=1 count=512 тест производительности разных алгоритмов на конкретной системе: cryptsetup benchmark у меня на виртуалке vmware получилось что лучший вариант - sha256 и serpent-xts: cryptsetup -v -h sha256 -c serpent-xts-plain64 luksFormat /dev/sdb key.bin Are you sure? (Type uppercase yes): YES Command successful. Подключаем в систему: cryptsetup -d key.bin luksOpen /dev/sdb crypt_sdb crypt_sdb - алиас создаваемый в /dev/mapper |
|||||||
Так же в этом разделе:
|
|||||||
|
|||||||
|