LINUX.ORG.RU

История изменений

Исправление fehhner, (текущая версия) :

Я когда монтирую такие диски - просто кликаю слева в менюшке в ФМ, он спрашивает пароль и готово. Если собирается шифровать файлом и монтировать автоматически, то можно через /etc/crypttab. Это юзкейс, когда весь остальной диск так же люксом зашифрован, и доступ к файлу-ключу может быть только в директории рута после расшифровки основного диска паролем. Я так же свап шифрованный сделал на всякий случай от утечки данных:

# <name>       <device>          <password>       <options>
swap         /dev/sdb2            /dev/urandom            swap,cipher=aes-cbc-essiv:sha256,size=256

Исправление fehhner, :

Я когда монтирую такие диски - просто кликаю слева в менюшке в ФМ, он спрашивает пароль и готово. Если собирается шифровать файлом и монтировать автоматически, то можно через /etc/crypttab. Это юзкейс, когда весь остальной диск так же люксом зашифрован, и доступ к файлу-ключу может быть только в директории рута после расшифровки основного диска паролем. Я так же свап шифрованный сделал на всякий случай от утечки данных:

# <name>       <device>          <password>       <options>
swap         /dev/sdb2                                    /dev/urandom            swap,cipher=aes-cbc-essiv:sha256,size=256

Исходная версия fehhner, :

Я когда монтирую такие диски - просто кликаю слева в менюшке в ФМ, он спрашивает пароль и готово. Если собирается шифровать файлом и монтировать автоматически, то можно через /etc/crypttab. Это юзкейс, когда весь остальной диск так же люксом зашифрован, и доступ к файлу-ключу может быть только в директории рута после расшифровки основного диска паролем. Я там свап шифрованный сделал на всякий случай от утечки данных:

# <name>       <device>          <password>       <options>
swap         /dev/sdb2                                    /dev/urandom            swap,cipher=aes-cbc-essiv:sha256,size=256