Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

C.3. Criando blocos criptografados em dispositivos no Anaconda

Você pode criar dispositivos criptografados durante a instalação do sistema. Isto permite que você configure um sistema com facilidade com partições criptografadas.
Para habilitar uma criptografia de dispositivo de bloco, verifique a caixa de seleção "Criptografar Sistema" ao selecionar o particionamento automático ou a caixa "Criptografar" ao criar uma partição individual, matriz de RAID por software ou volume lógico. Após terminar o particionamento, lhe será pedido uma frase-senha de criptografia. Esta frase-senha será necessária para acessar os dispositivos criptografados. Se você possuir dispositivos LUKS e forneceu frase-senhas corretas para eles anteriormente no processo de instalação, o diálogo de entrada da frase-senha também possuirá uma caixa de seleção. Verificar esta caixa indica que você gostaria que a nova frase-senha fosse adicionada à uma parte disponível em cada um dos dispositivos de bloco criptografados pré-existentes.

Nota

Verificar a caixa "Criptografar Sistema" na tela "Particionamento Automático" e depois escolher "Criar layout padronizado" não criptografa nenhum dispositivo de bloco automaticamente.

Nota

VocÊ pode usar kickstart para definir uma frase-senha separada para cada dispositivo de bloco criptografado novo.

C.3.1. Que tipos de dispositivos de bloco pode ser criptografado?

Muitos dispositivos podem ser encriptados usando LUKS. No anaconda você pode encriptar partições, volumes físicos LVM, volumes lógicos LVM e RAID software arrays.