после установки 12.04 LTS (04) - не зашифрован? [dубликат]

Как проверить, зашифрован ли раздел? В частности, я хотел бы знать, как я проверяю, зашифрованы ли /home и swap.

35
задан 15 July 2011 в 23:33

14 ответов

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 1 August 2018 в 09:41
  • 1
    Так что, если я получу /dev/sda4: UUID="6ba2ce7b-a355-41ea-8739-2ac5d6880bac" TYPE="swap", своп не зашифрован? – N.N. 16 July 2011 в 00:30
  • 2
    Я полагаю, вы правы, но мои ограниченные знания не исключают, что существуют другие методы шифрования подкачки. – enzotib 16 July 2011 в 00:45
  • 3
    Если вы это получите, ваш своп определенно НЕ зашифрован. – David 16 July 2011 в 06:47
  • 4
    @ChristopherStansbury (Да, да, я опаздываю на два года, это для тех, кто наткнулся на вопрос в будущем) au contraire, & quot; / dev / mapper / cryptswap & quot; подразумевает, что ваш swap зашифрован . – Darael 2 December 2013 в 21:26
  • 5
    а если я получу No devices found? – Akronix 19 November 2015 в 15:48
  • 6
    Нет необходимости выполнять sudo ls -lA /home/username/ как root, поэтому он должен быть ls -lA /home/username/ – Akronix 31 July 2017 в 19:10

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 3 August 2018 в 05:40

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 4 August 2018 в 07:49

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 4 August 2018 в 07:49

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 5 August 2018 в 15:07

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 7 August 2018 в 08:20

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

15
ответ дан 25 July 2018 в 07:11
  • 1
    Так что, если я получу /dev/sda4: UUID="6ba2ce7b-a355-41ea-8739-2ac5d6880bac" TYPE="swap", своп не зашифрован? – N.N. 16 July 2011 в 00:30
  • 2
    Я полагаю, вы правы, но мои ограниченные знания не исключают, что существуют другие методы шифрования подкачки. – enzotib 16 July 2011 в 00:45
  • 3
    Если вы это получите, ваш своп определенно НЕ зашифрован. – David 16 July 2011 в 06:47
  • 4
    @ChristopherStansbury (Да, да, я опаздываю на два года, это для тех, кто наткнулся на вопрос в будущем) au contraire, & quot; / dev / mapper / cryptswap & quot; подразумевает, что ваш swap зашифрован . – Darael 2 December 2013 в 21:26
  • 5
    а если я получу No devices found? – Akronix 19 November 2015 в 15:48
  • 6
    Нет необходимости выполнять sudo ls -lA /home/username/ как root, поэтому он должен быть ls -lA /home/username/ – Akronix 31 July 2017 в 19:10

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 25 July 2018 в 07:11

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 1 August 2018 в 09:41

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя устройства подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 3 August 2018 в 05:40

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 4 August 2018 в 07:49

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 4 August 2018 в 07:49

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 5 August 2018 в 15:07

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя устройства подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 7 August 2018 в 08:20

Другие вопросы по тегам:

Похожие вопросы: