Red Hat Training

A Red Hat training course is available for RHEL 8

22.6. LUKS2 を使用した空のブロックデバイスの暗号化

この手順では、LUKS2 形式を使用して空のブロックデバイスを暗号化する方法を説明します。

前提条件

  • 空のブロックデバイス。

手順

  1. 暗号化した LUKS パーティションとしてパーティションを設定します。

    # cryptsetup luksFormat /dev/sdb1
  2. 暗号化した LUKS パーティションを開きます。

    # cryptsetup open /dev/sdb1 sdb1_encrypted

    これにより、パーティションのロックが解除され、デバイスマッパーを使用して新しいデバイスにマッピングされます。これは、 デバイス が暗号化されたデバイスであり、暗号化されたデータを上書きしないように /dev/mapper/device_mapped_name を使用して LUKS を通じてアドレス指定する必要があることをカーネルに警告します。

  3. パーティションに暗号化されたデータを書き込むには、デバイスをマッピングした名前でアクセスする必要があります。これを実行するには、ファイルシステムを作成する必要があります。以下に例を示します。

    # mkfs -t ext4 /dev/mapper/sdb1_encrypted
  4. デバイスをマウントします。

    # mount /dev/mapper/sdb1_encrypted mount-point

関連情報

  • cryptsetup(8) の man ページ