dm-crypt (Русский)
Состояние перевода: На этой странице представлен перевод статьи Dm-crypt. Дата последней синхронизации: 25 мая 2025. Вы можете помочь синхронизировать перевод, если в английской версии произошли изменения.
dm-crypt это криптографически-ориентированный планировщик устройств (device mapper). Соглано переводу из английской википедии Wikipedia:dm-crypt:
- прозрачная подсистема шифрования диска в ядре Линукс, реализованная как device mapper target что означает что он может быть использован поверх других device mapper'ов.
 
Таким образом, он может шифровать:
- физические устройства хранения данных целиком (включая съёмные накопители)
 - разделы диска (partitions)
 - програмные тома RAID
 - логические тома
 - отдельные файлы
 
Представлен в системе как блочное устройство, которое может работать как крипто-контейнер для:
- файловой системы (на разделе основной разметки диска, на логическом томе LVM и т.п.),
 - свопа (раздела, файла или тома подкачки)
 - физического тома LVM.
 
Использование
- Dm-crypt/Drive_preparation
 - Описывает операции, такие как безопасное стирание диска и особенности, связанные с dm-crypt, при его разметке.
 
- Dm-crypt/Device_encryption
 - Рассказывает о том, как вручную использовать dm-crypt для шифрования системы с помощью команды cryptsetup. Рассматриваются примеры вариантов шифрования с помощью dm-crypt, рассматривается создание файлов-ключей, специфические команды LUKS для управления ключами, а также для резервного копирования и восстановления.
 
- Dm-crypt/System_configuration
 - Показывает как настроить mkinitcpio, параметры ядра и файл crypttab при шифровании системы.
 
- Шифрование подкачки
 - Описывает как добавить своп (подкачку) в зашифрованную систему, поскольку подкачка тоже должна быть зашифрована, чтобы защитить данные, выгружаемые системой. Эта часть описывает методы как без поддержки гибернации так и с её поддержкой.
 
- Dm-crypt/Specialties
 - Описывает специальные операции, например для защиты незашифрованного загрузочного раздела, использования зашифрованных ключевых файлов GPG, LUKS или OpenSSL, метод загрузки и разблокировки через сеть, другой метод настройки discard/TRIM для SSD, а также разделы, касающиеся хука encrypt и нескольких дисков.
 
Примеры сценариев
- Dm-crypt/Encrypting_a_non-root_file_system
 - Если нужно зашифровать файловую систему, которая не используется для загрузки системы.
 - Dm-crypt/Шифрование всей системы
 - Если нужно зашифровать всю систему, в частности корневой раздел 
/. Рассматривается несколько сценариев: 
- использование dm-crypt как с расширением LUKS так и без него
 - зашифрованный 
/boot, который можно расшифровать напрямую GRUB'ом на ранней стадии загрузки - не зашифрованный 
/bootчто не требует дополнительной настройки и может работать с любым загрузчиком и стандартным методом шифрования LUKS, который более стойкий к брутфорсу пароля засчёт искусственно завышенных системных требований для открытия крипто-контейнера 
Разобраны различные варианты связки LUKS+LVM:
- LUKS внутри LVM, когда шифруется файловая система внутри логического тома LVM.
 - LVM внутри LUKS, когда шифруется физический том LVM
 
Остальные сценарии:
- LUKS на разделе
 - Корневой раздел на ZFS
 - LUKS внутри программного RAID
 - LUKS на разделе с TPM2 и Secure Boot
 
Приведена сравнительная таблица плюсов и минусов каждого из сценариев.
Ссылки
- dm-crypt - страница проекта на ГитЛаб
 - cryptsetup - страница проека LUKS и FAQ на ней.