Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Раздел полезных советов: Шифрование данных на существующем разделе ext4 без его переформатирования" | +1 +/– | |
| Сообщение от auto_tips (?), 11-Сен-21, 22:37 | ||
Можно отметить два основных способа организации шифрования данных в уже существующей файловой системе Ext4, не требующие пересоздания раздела с переносом данных из резервной копии. Первый способ заключается в использовании встроенных в Ext4 возможностей по шифрованию отдельных каталогов, а второй в использовании команды "cryptsetup reencrypt" для прозрачного переноса ФС на новый шифрованный раздел LUKS. В любом случае создание полной резервной копии перед выполнением предложенных манипуляций обязательно. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Анонимчик (?), 11-Сен-21, 22:37 | +/– | |
Чем первый вариант лучше ecryptfs? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2, #4, #18 | ||
| 2. Сообщение от hefenud (ok), 12-Сен-21, 20:56 | +/– | |
Хотя бы тем, что ecryptfs более не разрабатывается и объявлен депрекейтед | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #3, #5, #8, #10 | ||
| 3. Сообщение от Анонимчик (?), 12-Сен-21, 22:43 | +/– | |
Спасибо за инфу, даже не знал об этом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 4. Сообщение от Аноним (4), 13-Сен-21, 04:00 | +/– | |
А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно же там ecryptfs (который типа деприкейдет?) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #7 | ||
| 5. Сообщение от Анонимчик (?), 13-Сен-21, 10:56 | +/– | |
https://wiki.archlinux.org/title/Talk:Ext4: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #6 | ||
| 6. Сообщение от hefenud (ok), 13-Сен-21, 12:56 | +/– | |
Нет, я по привычке все LUKS'ом шифрую | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 7. Сообщение от hefenud (ok), 13-Сен-21, 12:56 | +/– | |
> А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 8. Сообщение от Анонимчик (?), 13-Сен-21, 13:21 | +/– | |
Не похоже, что ecryptfs больше не разрабатывается - https://www.spinics.net/lists/ecryptfs/. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #9 | ||
| 9. Сообщение от hefenud (ok), 13-Сен-21, 14:03 | +/– | |
Ну я это помню по убунтовской рассылке, в объяснениях почему именно от него отказываются | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 10. Сообщение от Анонимчик (?), 14-Сен-21, 09:26 | +/– | |
https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #11, #12 | ||
| 11. Сообщение от hefenud (ok), 14-Сен-21, 14:00 | +/– | |
> https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #14 | ||
| 12. Сообщение от OpenEcho (?), 14-Сен-21, 20:04 | +/– | |
Посмотрите в сторону: gocryptfs | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #22 | ||
| 13. Сообщение от Аноним (13), 14-Сен-21, 22:58 | +/– | |
Шифрование данных на существующем разделе NTFS без его переформатирования | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #16, #17, #30 | ||
| 14. Сообщение от Анонимчик (?), 15-Сен-21, 12:12 | +/– | |
В общем, решил таки разобраться, deprecated ли ecryptfs или нет. Оказывается, что Ubuntu объявила как deprecated собственно поддержку ecryptfs "из коробки" (т.е. возможность при установке задать шифрование домашней папки с помощью ecryptfs) в пользу шифрования всего диска с помощью LUKS. Сама же ecryptfs ни разу не deprecated и активно развивается (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 15. Сообщение от kusb (?), 15-Сен-21, 21:51 | +/– | |
А зашифровать корень в первом варианте и чем тогда он будет хуже обычного? Или папку нужно пересоздавать. Наверное можно обойти. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. Сообщение от пох. (?), 16-Сен-21, 12:31 | +/– | |
Он, гад, еще и глумится над убогими! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #24 | ||
| 17. Сообщение от Аноним (17), 19-Сен-21, 20:49 | +/– | |
А бэкап всего диска, ключ и пароль от ключа для надёжности отправляются в облако? А то вдруг забуду или потеряю... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| 18. Сообщение от Аноним (18), 20-Сен-21, 22:37 | +/– | |
Тем, что ecryptfs - ломучий кусок добра, корраптящий данные при отказе питания или панике. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #19 | ||
| 19. Сообщение от Анонимчик (?), 24-Сен-21, 09:55 | +/– | |
А другие не портят данные в такой ситуации?) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 20. Сообщение от Карабьян (?), 01-Окт-21, 01:01 | +/– | |
В последнем случае ближе к концу раздел назван sdXY, хотя ранее sda4 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. Сообщение от Карабьян (?), 01-Окт-21, 06:15 | +/– | |
Хочу добавить, в e4crypt каталог шифрования можно указать сразу при создания ключа командой add_key | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 22. Сообщение от rinat85 (ok), 05-Окт-21, 14:54 | +/– | |
плюсую, пользуюсь долго на больших объемах и gocryptfs и нативным шифрованием отдельных датазетов zfs (домашние каталоги), всё прекрасно работает, смысла в LUKS особого не вижу, сенситивна обычно отдельные данные или места, где могут сохранится пароли и профили браузера, нафига шифровать например корневой раздел или вообще любой другой раздел или диск в целом вместе с куском того, что надо шифровать, шифровать и то, что не нужно было? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #26 | ||
| 23. Сообщение от Anonim (??), 05-Окт-21, 15:40 | +/– | |
Есть же fscrypt, зачем эти извращения с e4crypt? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 24. Сообщение от noLimits (?), 14-Окт-21, 00:42 | +/– | |
кто тут убогий так это этот ... юзер с битлокером, зашифрует себя так что потом фиг че достать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #25, #29 | ||
| 25. Сообщение от пох. (?), 14-Окт-21, 08:23 | +/– | |
> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #27 | ||
| 26. Сообщение от Аноним (26), 16-Окт-21, 02:23 | +/– | |
Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель с шеллом до чужого сервера: кто-то воспользовался вашим компом пока вас не было/загружались в зараженную винду. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #28 | ||
| 27. Сообщение от Аноним (26), 16-Окт-21, 02:25 | +/– | |
>> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 28. Сообщение от rinat85 (ok), 16-Окт-21, 16:15 | +/– | |
> Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 | ||
| 29. Сообщение от Гость (??), 20-Окт-21, 15:29 | +/– | |
При шифровании битлокером предлагается сохранить в надёжном месте ключ для восстановления. Если юзер проигнорировал рекомендацию или сохранил этот ключ в ненадёжном месте - его проблема, а не битлокера. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 | ||
| 30. Сообщение от Аноним (30), 21-Окт-21, 15:11 | +1 +/– | |
не отвлекайтесь, молодой человек, продолжайте переустанавливать шындоус | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| 31. Сообщение от Садама (?), 07-Ноя-21, 13:08 | +/– | |
Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #33 | ||
| 33. Сообщение от Прыгающий Ленивец (?), 22-Мрт-23, 01:59 | +/– | |
В 20м то году когда писался туториал было странно использовать mbr разметку и legacy boot вместо uefi | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 | ||
| 34. Сообщение от Сталинус (?), 02-Май-23, 09:09 | +/– | |
А толку выстовлять в линукс галочку на зашифровать все если в итоге пароль на ликс сбрасывается на раз два. Известная проблнма на которую всем пох. Пароль сбрасывается легче чем на винде. И еще линь любит все безбожно журналировать как бы ты неусерался шифрованием всегда найдется файлик с блокнотом которое аждое нажатие кнопки журналирует. Т.е пишит логи. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |