Относительно тестирования, является ли "переменная 0", можно использовать:
if [ "$MYVAR" -eq 0 ] ; then exit ; fi
Или, если Вы предпочитаете:
if [[ $MYVAR -eq 0 ]] ; then exit ; fi
Выражение [[ -n "$MYVAR" ]]
тесты для значения непустой строки MYVAR. Строка "0" непуста: это имеет один символ, то же как строка "1".
exit
заставит сценарий выходить. return
, в отличие от этого, используется в функциях или полученных сценариях, когда Вы хотите выйти из функции или полученного сценария, но продолжить выполнение сценария выполнения вызова. Выполнение exit
в функции заставил бы и функцию и ее сценарий выполнения вызова выходить.
1.- Да, это возможно, но вам придется сделать настроек.
2.- Вы не можете зашифровать весь диск, по крайней мере, загрузку, должен быть незашифрован, если вы хотите, чтобы ваша система начнутся (кто-то должен задать пароль дешифрования - и вам нужно, и вам нужно это незашифровано).
3.- ENFS
имеет некоторые недостатки, вы можете прочитать о них здесь . Я бы использовал DM-Crypt для работы.
4.- Не могу не помочь, может быть, удивитель?
5.- Я бы использовал живой CD / USB для выполнения работы. Я не знаю, если у вас есть место, связано с данными на других разделах, если оно (раздел не заполнен), я бы:
CryptSetup Luksformat / dev / sdc1
Вам будет задан пароль шифрования. После этого открыть зашифрованный раздел CryptSetup Luksopen / dev / sdc1 ec
Напишите все нули DD, если = / dev / Zero of = / dev / mapper / enc
и создайте файловую систему MKFS.EXT4 / DEV / MAPPER / ENC
MKDIR / TMP / O / TMP / D
MOUTE / DEV / SDA4 / TMP / O
MOTE / DEV / MAPPER / ENG / TMP / D
CD / TMP / D; RSYNC -AV / TMP / O / *.
Mount --bind / dev dev
Mount --bind / proc proc
Монтаж --bind / proc / sys sys
Mount --bind / sys sys
Chroot / TMP / D
Mount / dev / sda1 / boot
-Iress Blkid
Для идентификации ваших разделов UUIDS и используйте эту информацию для изменения файлов конфигурации GRUB и ваш FSTAB (устройство корневого раздела должно быть / dev / mapper / root_crypt). Измените свой / etc / crypttab, чтобы новый зашифрованный раздел наслаждается там. Создайте строку, такую как root_crypt uuid = ваш / зашифрованный / dev / uuid none luks
. Grub-Update
Grub-install
, где ваш GRUB должен быть и initramfs
, чтобы новые изменения обновлены в вашем initrd.
Если я не пропустил ничего, что теперь вы должны быть готовы пойти, если вы не беспокоитесь о своем подкачке, если вы, и хотите, чтобы иметь возможность возобновить из Hibernation, что вам придется следовать предыдущим шагам для шифрования Раздел и вместо этого
mkfs.ext4
. Вам также необходимо добавить раздел подкачки на FSTAB / etc / agryttab modify fstab, чтобы / dev / mapper / name_swap_you_created_in_etc_crypttab - это устройство для раздела подкачки и inithramfs
.