Red Hat Training
A Red Hat training course is available for RHEL 8
22.6. LUKS2 を使用した空のブロックデバイスの暗号化
この手順では、LUKS2 形式を使用して空のブロックデバイスを暗号化する方法を説明します。
前提条件
- 空のブロックデバイス。
手順
暗号化した LUKS パーティションとしてパーティションを設定します。
# cryptsetup luksFormat /dev/sdb1
暗号化した LUKS パーティションを開きます。
# cryptsetup open /dev/sdb1 sdb1_encrypted
これにより、パーティションのロックが解除され、デバイスマッパーを使用して新しいデバイスにマッピングされます。これは、
デバイス
が暗号化されたデバイスであり、暗号化されたデータを上書きしないように/dev/mapper/device_mapped_name
を使用して LUKS を通じてアドレス指定する必要があることをカーネルに警告します。パーティションに暗号化されたデータを書き込むには、デバイスをマッピングした名前でアクセスする必要があります。これを実行するには、ファイルシステムを作成する必要があります。以下に例を示します。
# mkfs -t ext4 /dev/mapper/sdb1_encrypted
デバイスをマウントします。
# mount /dev/mapper/sdb1_encrypted mount-point
関連情報
-
cryptsetup(8)
の man ページ