Product SiteDocumentation Site

10. ファイルシステム

Web 上の最新リリースノート

このリリースノートは更新されているかもしれません。Fedora の最新のリリースノートを見るには http://docs.fedoraproject.org/release-notes/ を参照してください。
Fedora 8 は暗号化スワップパーティションと、非ルートファイルシステムの基本サポートを提供します。これを使用するには /etc/crypttab にエントリーを追加し、/etc/fstab に作成されたデバイスへの参照を追加します。

暗号化 FS サポートはインストール中は使用不可

インストール後、ファイルシステムの暗号化を有効にします。Anaconda は暗号化ブロックデバイスの作成をサポートしていません。
以下の例はスワップパーティション用の /etc/crypttab エントリーを示します:
my_swap /dev/sdb1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256

このコマンドは /etc/fstab から参照される暗号化ブロックデバイス /dev/mapper/my_swap を作成します。次の例はファイルシステムボリュームのためのエントリーを示します:
my_volume /dev/sda5 /etc/volume_key cipher=aes-cbc-essiv:sha256

/etc/volume_key ファイルには平文の暗号化キーを含んでいます。キーファイル名として none を指定することができ、システムは起動中にファイルから読む代わりに暗号化キーを尋ねます。
推奨する方法はファイルシステムボリュームとしてLUKSを使用することです。LUKS を使用していれば、/etc/crypttab 中の cipher= 宣言を外すことすことができます。
  1. cryptsetup luksFormat を使って暗号化ボリュームを作成する。
  2. 必要なエントリーを /etc/crypttab に追加する。
  3. cryptsetup luksOpen を使ってボリュームを手動で設定するか、再起動。
  4. 暗号化ボリューム上にファイルシステムを作成。
  5. /etc/fstab にエントリーを設定。