cryptsetup-1.7.5
Configuration du noyau
Les périphériques blocs chiffrés requièrent le support du noyau.
Pour les utiliser, les paramètres appropriés doivent être donnés à
la configuration du noyau :
Device Drivers --->
[*] Multiple devices driver support (RAID and LVM) ---> [CONFIG_MD]
<*/M> Device mapper support [CONFIG_BLK_DEV_DM]
<*/M> Crypt target support [CONFIG_DM_CRYPT]
Cryptographic API --->
<*/M> XTS support [CONFIG_CRYPTO_XTS]
<*/M> SHA224 and SHA256 digest algorithm [CONFIG_CRYPTO_SHA256]
<*/M> AES cipher algorithms [CONFIG_CRYPTO_AES]
<*/M> AES cipher algorithms (x86_64) [CONFIG_CRYPTO_AES_X86_64]
<*/M> User-space interface for symmetric key cipher algorithms
[CONFIG_CRYPTO_USER_API_SKCIPHER]
For tests:
<*/M> Twofish cipher algorithm [CONFIG_CRYPTO_TWOFISH]
Installation de cryptsetup
Installez cryptsetup en lançant
les commandes suivantes :
./configure --prefix=/usr &&
make
Pour tester les résultat, lancez en tant qu'utilisateur
root
: make.
Maintenant, en tant qu'utilisateur root
:
make install
Configuration de cryptsetup
À cause du nombre de configurations possibles, la mise en place de
volumes chiffrés va au delà de la portée du livre BLFS. Merci de
regarder le guide de configuration dans la
FAQ de cryptsetup.
Contents
Programmes installés:
cryptsetup et veritysetup
Bibliothèques installées:
libcryptsetup.so
Répertoires installés:
None
Descriptions courtes
cryptsetup
|
est utilisé pour mettre en place des liaisons
device-mapper gérées par dm-crypt.
|
veritysetup
|
est utilisé pour configurer les liaisons device-mapper
gérées par dm-verity. Les cibles device-mapper verity
fournissent une vérification d’intégrité transparente en
lecture-seule des périphériques blocs avec l'API
cryptographique du noyau.
|
Last updated on 2017-09-01 05:56:24 +0200