Imported Upstream version 2.6.1
[platform/upstream/cryptsetup.git] / man / cryptsetup-resize.8.adoc
1 = cryptsetup-resize(8)
2 :doctype: manpage
3 :manmanual: Maintenance Commands
4 :mansource: cryptsetup {release-version}
5 :man-linkstyle: pass:[blue R < >]
6 :COMMON_OPTIONS:
7 :ACTION_RESIZE:
8
9 == Name
10
11 cryptsetup-resize - resize an active mapping
12
13 == SYNOPSIS
14
15 *cryptsetup _resize_ [<options>] <name>*
16
17 == DESCRIPTION
18
19 Resizes an active mapping <name>.
20
21 If --size (in 512-bytes sectors) or --device-size are not specified, the
22 size is computed from the underlying device. For LUKS it is the size of
23 the underlying device without the area reserved for LUKS header (see
24 data payload offset in *luksDump* command). For plain crypt device, the
25 whole device size is used.
26
27 Note that this does not change the raw device geometry, it just changes
28 how many sectors of the raw device are represented in the mapped device.
29
30 If cryptsetup detected volume key for active device loaded in kernel
31 keyring service, resize action would first try to retrieve the key using
32 a token. Only if it failed, it'd ask for a passphrase to unlock a
33 keyslot (LUKS) or to derive a volume key again (plain mode). The kernel
34 keyring is used by default for LUKS2 devices.
35
36 *<options>* can be [--size, --device-size, --token-id, --token-only,
37 --token-type, --key-slot, --key-file, --keyfile-size, --keyfile-offset,
38 --timeout, --disable-external-tokens, --disable-locks, --disable-keyring,
39 --verify-passphrase, --timeout].
40
41 include::man/common_options.adoc[]
42 include::man/common_footer.adoc[]