Настройка зашифрованного свопа в LMDE (debian)

Если ваши вещи принадлежат пользователю root, то /etc/rc.local :

screen -dmS ThingOne /path/to/thing-one
screen -dmS ThingTwo /path/to/thing-two

Или, альтернативно, для любого пользователя (включая root) в таблице cron:

@reboot screen -dmS ThingOne /path/to/thing-one
# et cetera
2
20.03.2016, 20:40
1 ответ

В отличие от их статьи, я получил UUID своего свопа от mkswap.

Это, наверное, не очень хорошая идея. Если у вас есть незашифрованный заголовок подкачки на устройстве и вы используете одно и то же устройство для зашифрованного подкачки со смещением 1 МиБ, если по какой-либо причине вы активируете оба раздела подкачки, свопы будут перезаписывать данные друг друга, поскольку это одно и то же устройство.

Эта двусмысленность не существует с разделом ext2 размером 1 МБ - поскольку размер ext2 ограничен 1 МБ, даже если вы его используете (смонтируете, напишите в него, ...), он все равно будет безопасным и не будет записывать данные в раздел область, используемая зашифрованным свопом. Единственная опасная операция здесь - resize2fs .

Это не позволило мне поместить мой своп в нераспределенное пространство за разделом ext2 размером 1 МБ, как показано в примере Arch wiki.

В конце концов, Debian и ArchLinux отличаются, поэтому их решение не обязательно подойдет вам. Если это GPT, вам, вероятно, удастся использовать PARTUUID вместо UUID . Только, если вы когда-нибудь захотите использовать раздел для чего-то еще, вы должны удалить раздел и создать новый раздел (с новым PARTUUID ), чтобы при следующей перезагрузке он не был случайно отформатирован как swap ...

Если вам нужна более конкретная помощь в этом направлении, возможно, вам следует подробнее рассказать о сообщениях об ошибках и тому подобном ... Я предполагаю, что в Debian есть сценарий фильтра, который отклоняет вещи, похожие на файловые системы, чтобы избежать ситуация с потерей данных. Вероятно, вы могли бы отключить его, добавив precheck = / bin / true .

Этот шифровальный обмен действительно опасен (с точки зрения случайного форматирования не того устройства), по возможности избегайте его полностью. Использование правильного шифрования с заголовком LUKS намного безопаснее, даже если для этого потребуется ввести другую парольную фразу.

Я не уверен, как ведет себя смещение, если оно пытается записать в последний 1 МБ диска.

Нет проблем, смещение просто приводит к меньшему отображению устройства. Таким образом, если у вас есть раздел 1000MiB и вы используете простое отображение crypttab со смещением 1MiB, размер результирующего устройства-шифровальщика будет 999MiB .

2
27.01.2020, 22:11

Теги

Похожие вопросы