Red Hat Training

A Red Hat training course is available for RHEL 8

8.4. Cifrado de datos existentes en un dispositivo de bloques mediante LUKS2

Este procedimiento encripta los datos existentes en un dispositivo aún no encriptado utilizando el formato LUKS2. Se almacena una nueva cabecera LUKS en el cabezal del dispositivo.

Requisitos previos

  • El dispositivo de bloque contiene un sistema de archivos.
  • Has hecho una copia de seguridad de tus datos.

    Aviso

    Podrías perder tus datos durante el proceso de encriptación: debido a un fallo de hardware, del núcleo o humano. Asegúrate de tener una copia de seguridad fiable antes de empezar a encriptar los datos.

Procedimiento

  1. Desmonte todos los sistemas de archivos del dispositivo que vaya a cifrar. Por ejemplo:

    # umount /dev/sdb1
  2. Deje espacio libre para almacenar una cabecera LUKS. Elija una de las siguientes opciones que se adapte a su escenario:

    • En el caso de la encriptación de un volumen lógico, se puede ampliar el volumen lógico sin cambiar el tamaño del sistema de archivos. Por ejemplo:

      # lvextend -L 32M vg00/lv00
    • Amplíe la partición utilizando herramientas de gestión de particiones, como parted.
    • Reduzca el sistema de archivos del dispositivo. Puede utilizar la utilidad resize2fs para los sistemas de archivos ext2, ext3 o ext4. Ten en cuenta que no puedes reducir el sistema de archivos XFS.
  3. Inicializar la encriptación. Por ejemplo:

    # cryptsetup reencrypt \
                 --encrypt \
                 --init-only \
                 --reduce-device-size 32M \
                 /dev/sdb1 sdb1_encrypted

    El comando le pide una frase de contraseña y comienza el proceso de encriptación.

  4. Monta el dispositivo:

    # mount /dev/mapper/sdb1_encrypted /mnt/sdb1_encrypted
  5. Inicie la codificación en línea:

    # cryptsetup reencrypt --resume-only /dev/sdb1

Recursos adicionales

  • Para más detalles, consulte las páginas de manual cryptsetup(8), lvextend(8), resize2fs(8), y parted(8).