Intereting Posts
Компьютер не загружается в Fedora, а вместо этого используется управление Shim UEFI Выборочно отключить gvfsd-cdda в Squeeze Debian? Отключить USB-накопитель от сна Как смоделировать отключение питания для одного клиента NUT? Отложить неважные обновления ОС на Fedora (dnf) Как искать строку только в текстовых файлах? (рекурсивно) Заполнение вкладки ZSH: только полные файлы, а не двоичные файлы dnsmasq вызывает невозможность разрешить DNS-запросы, сделанные хостом Как смонтировать раздел XFS через / etc / fstab, а пользователи без полномочий root могут использовать r / w? Возможности для скрипта в Linux Как скопировать структуру каталогов, но игнорировать символические ссылки? Как я могу получить первый столбец в формате 300GB txt? Чтение из STDIN и непосредственное использование данных (при чтении) или открытие URL-адреса с помощью zbar Печать на принтер, подключенный к пользовательскому терминалу в CentOS В OSX vi, кажется, неожиданно возвращается 1, несмотря на отсутствие ошибки

Настройка зашифрованного свопа в LMDE (debian)

Я хочу использовать swap-диск, который зашифровывается случайным ключом при загрузке. Хотя я не уверен, что я делаю это безопасно.

В настоящее время у меня есть / etc / crypttab, основанный на примере на arch wiki . В отличие от их статьи, я получил UUID моего свопа от mkswap. Это не позволило мне поместить мой обмен в нераспределенное пространство за 1MB-раздел ext2, как показано в примере вики-арки. Из-за этого я немного опасаюсь примера арки.

Мой текущий crypttab:

cryptswap UUID=... /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256,offset=2048 

Это правильный способ настроить зашифрованный своп? Я не уверен, как смещение ведет себя, если он пытается записать на последнюю 1 Мб диска.

Наверное, стоит отметить, что я делаю все это в виртуальной машине для тестирования, прежде чем делать это на своем оборудовании.

Обновить:

это сообщение об ошибке, которое появляется, когда я пытаюсь использовать форматированный диск ext2, делая это точно так, как показано в учебнике по арке:

  sudo /etc/init.d/cryptdisks reload [ ok ] Stopping remaining crypto disks...cryptswap (stopped)...done. [....] Starting remaining crypto disks...[info] cryptswap (starting)... [....] cryptswap: the precheck for '/dev/disk/by-label/cryptswap' failed: - The [warne /dev/disk/by-label/cryptswap contains a filesystem type ext2. ... (warning). [FAILswap (failed)...failed. 

В отличие от их статьи, я получил UUID моего свопа от mkswap.

Это, наверное, не такая хорошая идея. Если у вас есть незашифрованный заголовок подкачки на устройстве и используйте одно и то же устройство для зашифрованного свопа с 1 смещением MiB, если по какой-либо причине вы активируете оба раздела подкачки, свопы будут перезаписывать данные друг друга, поскольку это одно и то же устройство.

Эта неоднозначность не существует с разделом ext2 1MB – поскольку ext2 ограничен 1 МБ, даже если вы его используете (смонтируйте, напишите на него, …), он по-прежнему будет безопасным и не записывает материал в область, используемую зашифрованный своп. Единственной опасной операцией здесь будет resize2fs .

Это не позволило мне поместить мой обмен в нераспределенное пространство за 1MB-раздел ext2, как показано в примере вики-арки.

В конце концов, Debian и ArchLinux отличаются друг от друга, поэтому их решение может не сработать для вас. Если это GPT, вы, вероятно, PARTUUID использования PARTUUID вместо UUID . Только, если вы когда-либо захотите использовать раздел для чего-то другого, вы должны удалить раздел и создать новый раздел (с новым PARTUUID ), так что в следующий раз, когда вы перезагрузитесь, он не будет отформатирован снова в виде swap …

Если вы хотите получить более конкретную помощь в этом направлении, возможно, вам следует больше разобраться в сообщениях об ошибках и т. Д. Я предполагаю, что в Debian есть сценарий фильтра, который отвергает то, что выглядит как файловые системы, чтобы избежать потери данных. Вероятно, вы можете отключить его, добавив precheck=/bin/true .

Этот крипсвап действительно опасен (с точки зрения форматирования неправильного устройства случайно), если это возможно, избегайте его полностью. Использование правильного шифрования с заголовком LUKS намного безопаснее, даже если это означает, что нужно вводить еще одну кодовую фразу.

Я не уверен, как смещение ведет себя, если он пытается записать на последнюю 1 Мб диска.

Нет проблем, offset просто приводит к меньшему отображению устройства. Так что, если у вас есть раздел 1000MiB и используется простое сопоставление crypttab со смещением 1MiB, то полученное в результате устройство 999MiB размер 999MiB .