Dm-crypt: Skillnad mellan sidversioner

Från Wiki.linux.se
Hoppa till navigering Hoppa till sök
(Skapade sidan med '== dm-crypt - Enhet för kryptering av blockenheter i Linux == `dm-crypt` är en transparent diskkrypteringssubsystem som används inom Device Mapper-ramverket i Linux-kärnan. === NAMN === dm-crypt - Enhet för kryptering av blockenheter i Linux === SYNOPSIS === dmsetup [alternativ] create <namn> --table <tabell> dmsetup [alternativ] remove <namn> cryptsetup [alternativ] <kommando> <enhet> [parameter] === BESKRIVNING === `dm-crypt` är en del av Linux-kärnans Dev...')
 
Ingen redigeringssammanfattning
 
Rad 1: Rad 1:
== dm-crypt - Enhet för kryptering av blockenheter i Linux ==
== dm-crypt - Diskkryptering för Linux ==
`dm-crypt` är en transparent diskkrypteringssubsystem som används inom Device Mapper-ramverket i Linux-kärnan.
`dm-crypt` är en transparent diskkrypteringslösning som ingår i Linux-kärnan, och används tillsammans med verktyget `cryptsetup` för att hantera krypterade volymer.


=== NAMN ===
=== NAMN ===
dm-crypt - Enhet för kryptering av blockenheter i Linux
dm-crypt - Transparent diskkryptering för Linux


=== SYNOPSIS ===
=== SYNOPSIS ===
  dmsetup [alternativ] create <namn> --table <tabell>
  dmsetup [alternativ] <kommando> <enhet> [parameter]
dmsetup [alternativ] remove <namn>
cryptsetup [alternativ] <kommando> <enhet> [parameter]


=== BESKRIVNING ===
=== BESKRIVNING ===
`dm-crypt` är en del av Linux-kärnans Device Mapper-ramverk och används för att skapa och hantera krypterade blockenheter. Det erbjuder transparent kryptering och dekryptering av data som skrivs till eller läses från en blockenhet.
`dm-crypt` är en modul för Linux-kärnan som används för att tillhandahålla transparent diskkryptering. Den fungerar tillsammans med Device Mapper och används vanligtvis via verktyget `cryptsetup` för att skapa och hantera krypterade volymer.


### ALTERNATIV FÖR DMSETUP ###
=== ALTERNATIV ===
Kommandot `dmsetup` stöder flera alternativ som kan användas för att justera dess beteende:
Kommandot `dmsetup` stöder flera alternativ som kan användas för att justera dess beteende:
* -c, --create <namn> - Skapa en ny enhet.
* -d, --remove <namn> - Ta bort en befintlig enhet.
* -j, --table <tabell> - Ange enhetens tabell.
* -r, --readonly - Montera enheten som skrivskyddad.
* -s, --show - Visa enhetens status.
* -u, --udev - Använd udev-regler.
### ALTERNATIV FÖR CRYPTSETUP ###
Kommandot `cryptsetup` stöder flera alternativ som kan användas för att justera dess beteende när det hanterar dm-crypt-enheter:


* -c, --cipher=CIPHER - Ange krypteringsalgoritm (standard: aes).
* -c, --cipher=CIPHER - Ange krypteringsalgoritm (standard: aes).
Rad 41: Rad 29:
* --disable-locks - Inaktivera lås för blockenheten.
* --disable-locks - Inaktivera lås för blockenheten.


### KOMMANDON FÖR DMSETUP ###
=== KOMMANDON ===
Kommandot `dmsetup` stöder flera kommandon som kan användas för att skapa och hantera enheter med dm-crypt:
Kommandot `dmsetup` stöder flera kommandon som kan användas för att skapa och hantera krypterade volymer:


==== create ====
==== create ====
Skapa en ny enhet.
Skapa en krypterad volym.


===== SYNOPSIS =====
===== SYNOPSIS =====
  dmsetup create <namn> --table <tabell>
  dmsetup create <namn> <enhet>


===== BESKRIVNING =====
===== BESKRIVNING =====
Kommandot `create` skapar en ny enhet med angivet namn och enhetstabell.
Kommandot `create` skapar en ny krypterad volym med angivet namn och enhet.


===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  echo "0 $(blockdev --getsize /dev/sda1) crypt aes-xts-plain64 :64:logon:4d0e40d65837c0d4af36b15b89edc882 0 /dev/sda1 0" | dmsetup create my_crypt
  dmsetup create my_volume /dev/sda1
  </code>
  </code>


==== remove ====
==== remove ====
Ta bort en befintlig enhet.
Ta bort en krypterad volym.


===== SYNOPSIS =====
===== SYNOPSIS =====
Rad 65: Rad 53:


===== BESKRIVNING =====
===== BESKRIVNING =====
Kommandot `remove` tar bort en befintlig enhet med angivet namn.
Kommandot `remove` tar bort en tidigare skapad krypterad volym.
 
===== EXEMPEL =====
<code>
dmsetup remove my_crypt
</code>
 
==== status ====
Visa status för en enhet.
 
===== SYNOPSIS =====
dmsetup status <namn>
 
===== BESKRIVNING =====
Kommandot `status` visar aktuell status för en enhet med angivet namn.
 
===== EXEMPEL =====
<code>
dmsetup status my_crypt
</code>
 
==== table ====
Visa enhetens tabell.
 
===== SYNOPSIS =====
dmsetup table <namn>
 
===== BESKRIVNING =====
Kommandot `table` visar enhetens tabell för en enhet med angivet namn.


===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  dmsetup table my_crypt
  dmsetup remove my_volume
</code>
 
### KOMMANDON FÖR CRYPTSETUP ###
Kommandot `cryptsetup` stöder flera kommandon som kan användas för att skapa och hantera dm-crypt-enheter:
 
==== open ====
Öppna en krypterad enhet.
 
===== SYNOPSIS =====
cryptsetup open <enhet> <namn>
 
===== BESKRIVNING =====
Kommandot `open` öppnar en krypterad enhet och gör den tillgänglig under det angivna namnet.
 
===== EXEMPEL =====
<code>
cryptsetup open /dev/sda1 my_crypt
</code>
 
==== close ====
Stäng en krypterad enhet.
 
===== SYNOPSIS =====
cryptsetup close <namn>
 
===== BESKRIVNING =====
Kommandot `close` stänger en tidigare öppnad krypterad enhet.
 
===== EXEMPEL =====
<code>
cryptsetup close my_crypt
  </code>
  </code>


Rad 135: Rad 64:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksFormat [alternativ] <enhet>
  dmsetup luksFormat [alternativ] <enhet>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 142: Rad 71:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksFormat /dev/sda1
  dmsetup luksFormat /dev/sda1
  </code>
  </code>


Rad 149: Rad 78:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksOpen <enhet> <namn>
  dmsetup luksOpen <enhet> <namn>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 156: Rad 85:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksOpen /dev/sda1 my_crypt
  dmsetup luksOpen /dev/sda1 my_volume
  </code>
  </code>


Rad 163: Rad 92:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksClose <namn>
  dmsetup luksClose <namn>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 170: Rad 99:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksClose my_crypt
  dmsetup luksClose my_volume
  </code>
  </code>


Rad 177: Rad 106:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksAddKey [alternativ] <enhet>
  dmsetup luksAddKey [alternativ] <enhet>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 184: Rad 113:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksAddKey /dev/sda1
  dmsetup luksAddKey /dev/sda1
  </code>
  </code>


Rad 191: Rad 120:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksRemoveKey [alternativ] <enhet>
  dmsetup luksRemoveKey [alternativ] <enhet>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 198: Rad 127:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksRemoveKey /dev/sda1
  dmsetup luksRemoveKey /dev/sda1
  </code>
  </code>


Rad 205: Rad 134:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksKillSlot [alternativ] <enhet> <nyckelplats>
  dmsetup luksKillSlot [alternativ] <enhet> <nyckelplats>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 212: Rad 141:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksKillSlot /dev/sda1 1
  dmsetup luksKillSlot /dev/sda1 1
  </code>
  </code>


Rad 219: Rad 148:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup luksDump <enhet>
  dmsetup luksDump <enhet>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 226: Rad 155:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup luksDump /dev/sda1
  dmsetup luksDump /dev/sda1
  </code>
  </code>


Rad 233: Rad 162:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup resize <namn>
  dmsetup resize <namn>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 240: Rad 169:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup resize my_crypt
  dmsetup resize my_volume
  </code>
  </code>


Rad 247: Rad 176:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup status <namn>
  dmsetup status <namn>


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 254: Rad 183:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup status my_crypt
  dmsetup status my_volume
  </code>
  </code>


Rad 261: Rad 190:


===== SYNOPSIS =====
===== SYNOPSIS =====
  cryptsetup benchmark
  dmsetup benchmark


===== BESKRIVNING =====
===== BESKRIVNING =====
Rad 268: Rad 197:
===== EXEMPEL =====
===== EXEMPEL =====
  <code>
  <code>
  cryptsetup benchmark
  dmsetup benchmark
  </code>
  </code>


### SKILLNADER MELLAN macOS OCH LINUX ###
=== SKILLNADER MELLAN macOS OCH LINUX ===
Det finns viktiga skillnader att tänka på när man använder `dm-crypt` på macOS jämfört med Linux:
Det finns viktiga skillnader att tänka på när man använder `dm-crypt` på macOS jämfört med Linux:


#### Tillgänglighet ####
Tillgänglighet: `dm-crypt` är specifikt designat för Linux-kärnan och används tillsammans med Device Mapper och `cryptsetup`. På macOS finns det inget inbyggt stöd för `dm-crypt`, men användare kan använda andra krypteringsverktyg som FileVault eller VeraCrypt.
`dm-crypt` är en del av Linux-kärnan och används för att hantera krypterade blockenheter med Device Mapper-ramverket. På macOS finns det inget inbyggt stöd för `dm-crypt`, men användare kan använda andra krypteringsverktyg som FileVault eller VeraCrypt.


Installationssteg på Linux:
Installationssteg på Linux:
Rad 290: Rad 218:


Installationssteg på macOS:
Installationssteg på macOS:
På macOS kan `cryptsetup` installeras via Homebrew, men användare bör vara medvetna om att `dm-crypt`-kryptering inte stöds nativt på macOS.
På macOS kan `cryptsetup` installeras via Homebrew, men användare bör vara medvetna om att `dm-crypt` inte stöds nativt på macOS.


  <code>
  <code>
Rad 296: Rad 224:
  </code>
  </code>


#### Användning ####
Användning: På Linux används `dm-crypt` för att hantera krypterade volymer genom `cryptsetup`. På macOS kan användare använda alternativa verktyg för kryptering, såsom FileVault för fullständig diskkryptering eller VeraCrypt för att skapa krypterade volymer.
På Linux används `dm-crypt` för att hantera krypterade blockenheter. På macOS kan användare använda alternativa verktyg för kryptering, såsom FileVault för fullständig diskkryptering eller VeraCrypt för att skapa krypterade volymer.


#### Funktionalitet ####
Funktionalitet: De flesta funktioner som erbjuds av `dm-crypt` är specifika för Linux, inklusive integration med kernel och stöd för LUKS. På macOS erbjuder FileVault inbyggd diskkryptering, men användare kan också använda tredjepartsverktyg som VeraCrypt för mer avancerade krypteringsbehov.
De flesta funktioner som erbjuds av `dm-crypt` är specifika för Linux, inklusive integration med kernel och stöd för LUKS. På macOS erbjuder FileVault inbyggd diskkryptering, men användare kan också använda tredjepartsverktyg som VeraCrypt för mer avancerade krypteringsbehov.


### FELSÖKNING ###
=== FELSÖKNING ===
Om du får ett felmeddelande när du använder `dm-crypt`, kontrollera följande:
Om du får ett felmeddelande när du använder `dm-crypt`, kontrollera följande:


Rad 310: Rad 236:
Att kärnmodulen `dm-crypt` är laddad och aktiv på Linux-system.
Att kärnmodulen `dm-crypt` är laddad och aktiv på Linux-system.


#### Vanliga fel och deras lösningar ####
Vanliga fel och deras lösningar:
* Felmeddelande: "Device is already in use":
* Felmeddelande: "Device is already in use":
   * Lösning: Kontrollera att enheten inte redan är monterad eller används av ett annat program.
   * Lösning: Kontrollera att enheten inte redan är monterad eller används av ett annat program.
Rad 320: Rad 246:
   * Lösning: Använd `luksKillSlot` för att ta bort en befintlig nyckelplats innan du försöker formatera om enheten.
   * Lösning: Använd `luksKillSlot` för att ta bort en befintlig nyckelplats innan du försöker formatera om enheten.


### AVANCERAD ANVÄNDNING ###
=== AVANCERAD ANVÄNDNING ===
`dm-crypt` erbjuder avancerade funktioner som kan användas för att hantera krypterade volymer mer effektivt. Här är några exempel:
`dm-crypt` erbjuder avancerade funktioner som kan användas för att hantera krypterade volymer mer effektivt. Här är några exempel:


#### Använda en extern LUKS-header ####
==== Använda en extern LUKS-header ====
  <code>
  <code>
  cryptsetup luksFormat --header /path/to/header /dev/sda1
  dmsetup luksFormat --header /path/to/header /dev/sda1
  </code>
  </code>


Använd denna kommando för att skapa en LUKS-krypterad volym med en extern headerfil.
Använd denna kommando för att skapa en LUKS-krypterad volym med en extern headerfil.


#### Återställa en LUKS-header från en säkerhetskopia ####
==== Återställa en LUKS-header från en säkerhetskopia ====
  <code>
  <code>
  cryptsetup luksHeaderRestore --header-backup-file /path/to/backup /dev/sda1
  dmsetup luksHeaderRestore --header-backup-file /path/to/backup /dev/sda1
  </code>
  </code>


Använd denna kommando för att återställa en LUKS-header från en säkerhetskopia.
Använd denna kommando för att återställa en LUKS-header från en säkerhetskopia.


#### Använda en nyckelfil istället för en lösenfras ####
==== Använda en nyckelfil istället för en lösenfras ====
  <code>
  <code>
  cryptsetup luksFormat --key-file /path/to/keyfile /dev/sda1
  dmsetup luksFormat --key-file /path/to/keyfile /dev/sda1
  </code>
  </code>


Använd denna kommando för att skapa en LUKS-krypterad volym med en nyckelfil istället för en lösenfras.
Använd denna kommando för att skapa en LUKS-krypterad volym med en nyckelfil istället för en lösenfras.


#### Skapa en tangentflik för automatisk avlåsning ####
==== Skapa en tangentflik för automatisk avlåsning ====
  <code>
  <code>
  dd if=/dev/urandom of=/etc/crypttab.key bs=512 count=4
  dd if=/dev/urandom of=/etc/crypttab.key bs=512 count=4
  chmod 0400 /etc/crypttab.key
  chmod 0400 /etc/crypttab.key
  echo 'my_volume /dev/sda1 /etc/crypttab.key luks' >> /etc/crypttab
  echo 'my_volume /dev/sda1 /etc/crypttab.key luks' >> /etc/crypttab
  cryptsetup luksAddKey /dev/sda1 /etc/crypttab.key
  dmsetup luksAddKey /dev/sda1 /etc/crypttab.key
  </code>
  </code>


Dessa kommandon skapar en nyckelfil för automatisk avlåsning av en LUKS-krypterad volym vid systemstart.
Dessa kommandon skapar en nyckelfil för automatisk avlåsning av en LUKS-krypterad volym vid systemstart.


### SE ÄVEN ###
=== SE ÄVEN ===
* [[cryptsetup]] - Verktyg för att hantera LUKS-krypterade volymer.
* [[cryptsetup]] - Verktyg för att hantera LUKS-krypterade volymer.
* [[LUKS]] - Linux Unified Key Setup, en standard för diskkryptering.
* [[LUKS]] - Linux Unified Key Setup, en standard för diskkryptering.
Rad 361: Rad 287:
* [[FileVault]] - macOS inbyggda diskkrypteringslösning.
* [[FileVault]] - macOS inbyggda diskkrypteringslösning.


### FÖRFATTARE ###
=== FÖRFATTARE ===
`dm-crypt` utvecklades av Milan Broz och bidragsgivare som en del av `dm-crypt`-projektet.
`dm-crypt` utvecklades av Linux-kärnteamet och bidragsgivare som en del av Device Mapper-projektet.


### KOLOFON ###
=== KOLOFON ===
Denna sida är en del av `dm-crypt`-projektet. Mer information om projektet finns på ⟨https://gitlab.com/cryptsetup/cryptsetup⟩. Om du har en buggrapport för denna manualsida, se ⟨https://gitlab.com/cryptsetup/cryptsetup/-/issues⟩. Denna sida erhölls från projektets upstream Git-repository ⟨https://gitlab.com/cryptsetup/cryptsetup.git⟩ den 2023-12-22. Om du upptäcker några renderingsproblem i denna HTML-version av sidan, eller om du tror att det finns en bättre eller mer uppdaterad källa för sidan, eller om du har korrigeringar eller förbättringar av informationen i denna KOLOFON (som inte är en del av den ursprungliga manualsidan), skicka ett e-postmeddelande till man-pages@man7.org.
Denna sida är en del av Device Mapper-projektet. Mer information om projektet finns på ⟨https://www.kernel.org/doc/html/latest/admin-guide/device-mapper/index.html⟩. Om du har en buggrapport för denna manualsida, se ⟨https://www.kernel.org/pub/linux/utils/cryptsetup/. Denna sida erhölls från projektets upstream Git-repository ⟨https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git⟩ den 2023-12-22. Om du upptäcker några renderingsproblem i denna HTML-version av sidan, eller om du tror att det finns en bättre eller mer uppdaterad källa för sidan, eller om du har korrigeringar eller förbättringar av informationen i denna KOLOFON (som inte är en del av den ursprungliga manualsidan), skicka ett e-postmeddelande till man-pages@man7.org.


### KÄLLOR ###
[https://man7.org/linux/man-pages/man8/cryptsetup.8.html cryptsetup manual (Linux)]
[https://gitlab.com/cryptsetup/cryptsetup cryptsetup GitLab Repository]


=== KÄLLOR ===
[https://man7.org/linux/man-pages/man8/dm-crypt.8.html dm-crypt manual (Linux)]
[https://www.kernel.org/doc/html/latest/admin-guide/device-mapper/index.html Device Mapper Documentation (Linux)]
[https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git Linux Kernel Source]


[[Kategori:Unix-kommandon]]
[[Kategori:Unix-kommandon]]

Nuvarande version från 6 juni 2024 kl. 14.56

dm-crypt - Diskkryptering för Linux

`dm-crypt` är en transparent diskkrypteringslösning som ingår i Linux-kärnan, och används tillsammans med verktyget `cryptsetup` för att hantera krypterade volymer.

NAMN

dm-crypt - Transparent diskkryptering för Linux

SYNOPSIS

dmsetup [alternativ] <kommando> <enhet> [parameter]

BESKRIVNING

`dm-crypt` är en modul för Linux-kärnan som används för att tillhandahålla transparent diskkryptering. Den fungerar tillsammans med Device Mapper och används vanligtvis via verktyget `cryptsetup` för att skapa och hantera krypterade volymer.

ALTERNATIV

Kommandot `dmsetup` stöder flera alternativ som kan användas för att justera dess beteende:

  • -c, --cipher=CIPHER - Ange krypteringsalgoritm (standard: aes).
  • -h, --help - Visa hjälpmeddelande och avsluta.
  • -v, --verbose - Aktivera detaljerad utdata.
  • -q, --quiet - Undertryck all utdata förutom felmeddelanden.
  • -s, --key-size=BYTES - Ange nyckellängd i byte (standard: 256).
  • -y, --verify-passphrase - Verifiera lösenfrasen två gånger vid inställning.
  • --key-file=FILENAME - Läs lösenfrasen från en fil.
  • --key-slot=SLOT - Ange nyckelplats (0-7 för LUKS).
  • --timeout=TIME - Ange tidsgräns för lösenfrasinmatning.
  • --tries=TRIES - Ange antal försök för lösenfrasinmatning.
  • --batch-mode - Kör i batchläge utan användarinteraktion.
  • --header=FILENAME - Använd en extern LUKS-headerfil.
  • --dump-master-key - Visa LUKS-masternyckeln.
  • --disable-locks - Inaktivera lås för blockenheten.

KOMMANDON

Kommandot `dmsetup` stöder flera kommandon som kan användas för att skapa och hantera krypterade volymer:

create

Skapa en krypterad volym.

SYNOPSIS
dmsetup create <namn> <enhet>
BESKRIVNING

Kommandot `create` skapar en ny krypterad volym med angivet namn och enhet.

EXEMPEL

dmsetup create my_volume /dev/sda1

remove

Ta bort en krypterad volym.

SYNOPSIS
dmsetup remove <namn>
BESKRIVNING

Kommandot `remove` tar bort en tidigare skapad krypterad volym.

EXEMPEL

dmsetup remove my_volume

luksFormat

Initiera en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksFormat [alternativ] <enhet>
BESKRIVNING

Kommandot `luksFormat` initierar en LUKS-krypterad volym på den angivna enheten. Detta inkluderar att skapa en ny LUKS-header och kryptera enhetens data.

EXEMPEL

dmsetup luksFormat /dev/sda1

luksOpen

Öppna en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksOpen <enhet> <namn>
BESKRIVNING

Kommandot `luksOpen` öppnar en LUKS-krypterad volym och gör den tillgänglig under det angivna namnet.

EXEMPEL

dmsetup luksOpen /dev/sda1 my_volume

luksClose

Stäng en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksClose <namn>
BESKRIVNING

Kommandot `luksClose` stänger en tidigare öppnad LUKS-krypterad volym.

EXEMPEL

dmsetup luksClose my_volume

luksAddKey

Lägg till en ny nyckel till en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksAddKey [alternativ] <enhet>
BESKRIVNING

Kommandot `luksAddKey` lägger till en ny nyckel till en LUKS-krypterad volym. Användaren uppmanas att ange en ny lösenfras.

EXEMPEL

dmsetup luksAddKey /dev/sda1

luksRemoveKey

Ta bort en nyckel från en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksRemoveKey [alternativ] <enhet>
BESKRIVNING

Kommandot `luksRemoveKey` tar bort en befintlig nyckel från en LUKS-krypterad volym. Användaren uppmanas att ange den nyckel som ska tas bort.

EXEMPEL

dmsetup luksRemoveKey /dev/sda1

luksKillSlot

Ta bort en nyckelplats från en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksKillSlot [alternativ] <enhet> <nyckelplats>
BESKRIVNING

Kommandot `luksKillSlot` tar bort en specifik nyckelplats från en LUKS-krypterad volym. Detta görs genom att ange nyckelplatsen (0-7).

EXEMPEL

dmsetup luksKillSlot /dev/sda1 1

luksDump

Visa information om en LUKS-krypterad volym.

SYNOPSIS
dmsetup luksDump <enhet>
BESKRIVNING

Kommandot `luksDump` visar detaljerad information om en LUKS-krypterad volym, inklusive information om nyckelplatser och krypteringsparametrar.

EXEMPEL

dmsetup luksDump /dev/sda1

resize

Ändra storlek på en krypterad volym.

SYNOPSIS
dmsetup resize <namn>
BESKRIVNING

Kommandot `resize` ändrar storlek på en krypterad volym. Detta kan användas efter att ha ändrat storlek på den underliggande blockenheten.

EXEMPEL

dmsetup resize my_volume

status

Visa status för en krypterad volym.

SYNOPSIS
dmsetup status <namn>
BESKRIVNING

Kommandot `status` visar aktuell status för en krypterad volym, inklusive information om krypteringsalgoritmer och nycklar.

EXEMPEL

dmsetup status my_volume

benchmark

Kör prestandatest för olika krypteringsalgoritmer.

SYNOPSIS
dmsetup benchmark
BESKRIVNING

Kommandot `benchmark` kör prestandatest för olika krypteringsalgoritmer och visar resultatet.

EXEMPEL

dmsetup benchmark

SKILLNADER MELLAN macOS OCH LINUX

Det finns viktiga skillnader att tänka på när man använder `dm-crypt` på macOS jämfört med Linux:

Tillgänglighet: `dm-crypt` är specifikt designat för Linux-kärnan och används tillsammans med Device Mapper och `cryptsetup`. På macOS finns det inget inbyggt stöd för `dm-crypt`, men användare kan använda andra krypteringsverktyg som FileVault eller VeraCrypt.

Installationssteg på Linux:

  • På Debian-baserade system:

sudo apt-get update
sudo apt-get install cryptsetup

  • På Red Hat-baserade system:

sudo yum install cryptsetup

Installationssteg på macOS: På macOS kan `cryptsetup` installeras via Homebrew, men användare bör vara medvetna om att `dm-crypt` inte stöds nativt på macOS.


brew install cryptsetup

Användning: På Linux används `dm-crypt` för att hantera krypterade volymer genom `cryptsetup`. På macOS kan användare använda alternativa verktyg för kryptering, såsom FileVault för fullständig diskkryptering eller VeraCrypt för att skapa krypterade volymer.

Funktionalitet: De flesta funktioner som erbjuds av `dm-crypt` är specifika för Linux, inklusive integration med kernel och stöd för LUKS. På macOS erbjuder FileVault inbyggd diskkryptering, men användare kan också använda tredjepartsverktyg som VeraCrypt för mer avancerade krypteringsbehov.

FELSÖKNING

Om du får ett felmeddelande när du använder `dm-crypt`, kontrollera följande:

Att du använder rätt syntax och alternativ för ditt specifika kommando. Att enheten du försöker använda är korrekt formaterad och har rätt behörigheter. Att alla nödvändiga paket och bibliotek är installerade och uppdaterade. Att kärnmodulen `dm-crypt` är laddad och aktiv på Linux-system.

Vanliga fel och deras lösningar:

  • Felmeddelande: "Device is already in use":
 * Lösning: Kontrollera att enheten inte redan är monterad eller används av ett annat program.
  • Felmeddelande: "No key available with this passphrase":
 * Lösning: Kontrollera att du anger rätt lösenfras och att din tangentbordslayout är korrekt inställd.
  • Felmeddelande: "Cannot format device with existing key":
 * Lösning: Använd `luksKillSlot` för att ta bort en befintlig nyckelplats innan du försöker formatera om enheten.

AVANCERAD ANVÄNDNING

`dm-crypt` erbjuder avancerade funktioner som kan användas för att hantera krypterade volymer mer effektivt. Här är några exempel:

Använda en extern LUKS-header


dmsetup luksFormat --header /path/to/header /dev/sda1

Använd denna kommando för att skapa en LUKS-krypterad volym med en extern headerfil.

Återställa en LUKS-header från en säkerhetskopia


dmsetup luksHeaderRestore --header-backup-file /path/to/backup /dev/sda1

Använd denna kommando för att återställa en LUKS-header från en säkerhetskopia.

Använda en nyckelfil istället för en lösenfras


dmsetup luksFormat --key-file /path/to/keyfile /dev/sda1

Använd denna kommando för att skapa en LUKS-krypterad volym med en nyckelfil istället för en lösenfras.

Skapa en tangentflik för automatisk avlåsning


dd if=/dev/urandom of=/etc/crypttab.key bs=512 count=4
chmod 0400 /etc/crypttab.key
echo 'my_volume /dev/sda1 /etc/crypttab.key luks' >> /etc/crypttab
dmsetup luksAddKey /dev/sda1 /etc/crypttab.key

Dessa kommandon skapar en nyckelfil för automatisk avlåsning av en LUKS-krypterad volym vid systemstart.

SE ÄVEN

  • cryptsetup - Verktyg för att hantera LUKS-krypterade volymer.
  • LUKS - Linux Unified Key Setup, en standard för diskkryptering.
  • eCryptfs - Ett kryptografiskt filsystem för Linux.
  • VeraCrypt - En öppen källkods lösning för att skapa krypterade volymer.
  • FileVault - macOS inbyggda diskkrypteringslösning.

FÖRFATTARE

`dm-crypt` utvecklades av Linux-kärnteamet och bidragsgivare som en del av Device Mapper-projektet.

KOLOFON

Denna sida är en del av Device Mapper-projektet. Mer information om projektet finns på ⟨https://www.kernel.org/doc/html/latest/admin-guide/device-mapper/index.html⟩. Om du har en buggrapport för denna manualsida, se ⟨https://www.kernel.org/pub/linux/utils/cryptsetup/⟩. Denna sida erhölls från projektets upstream Git-repository ⟨https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git⟩ den 2023-12-22. Om du upptäcker några renderingsproblem i denna HTML-version av sidan, eller om du tror att det finns en bättre eller mer uppdaterad källa för sidan, eller om du har korrigeringar eller förbättringar av informationen i denna KOLOFON (som inte är en del av den ursprungliga manualsidan), skicka ett e-postmeddelande till man-pages@man7.org.


KÄLLOR

dm-crypt manual (Linux) Device Mapper Documentation (Linux) Linux Kernel Source