В Windows I может смонтировать, что veracrypt зашифровал разделы/диски с помощью сценария пакетной обработки, который использует имя устройства, отображенное mountvol.exe
. Такой атрибут очень полезен, так как перезагрузка может привести к изменению относительного пути (\Device\Harddisk1\Partition3
-> перезагрузка-> \Device\Harddisk3\Partition3
).
Мой сценарий пакетной обработки для veracrypt объемов в Windows (сокращенная форма):
@echo
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\ /l z /m label=Encrypted_1 /q
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy}\ /l f /m label=Encrypted_2 /q
[...]
pause
Я не знаю о существовании параллельной команды к Windows /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\
доступный для командной строки Linux. Я попробовал (напрасно) --mount=/dev/disk/by-uuid/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
флаг, с тех пор mountvol.exe
имя тома (вероятно), на основе числа UUID (незаметный для blkid
, хотя). Официальная veracrypt/truecrypt документация позволяет пользователю Linux действовать только с относительными (переменными) путями (/dev/sda3
-> перезагрузка-> /dev/sdc3
). Из-за непостоянства, пути должны быть проверены каждый раз после того, как ОС будет загружена.
Мой сценарий удара для монтирования veracrypt объемы на Linux (сокращенная форма):
#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/sdq --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/sdz3 --slot=1 --verbose && echo "Encrypted_2"
[...]
Кто-либо знает, может ли местоположение объема VeraCrypt быть описано в свободных членах на Linux?
Если это не возможно, обеспечьте предложения для достижения той же цели? (например: udev
? fstab
?)
mountvol.exe
распознает GUID
, нет UUID
как был записан выше.
К сожалению, UUID и маркировки файловой системы в зашифрованных контейнерах недоступны из-за шифрования, и контейнеры TrueCrypt/VeraCrypt не несут UUID или маркировки самостоятельно (или по крайней мере ни один, о чем знает udev в противоположность тем из контейнеров LUKS).
существует еще один достаточно стабильный идентификатор для томов в Linux: дисковые идентификаторы . Можно найти их в:
/dev/disk/by-id/
До сих пор я никогда не замечал разительных перемен к символьным ссылкам там, так как имена сгенерированы
Я уточнил ниже ответа, отправленного David Foerster, и сделал его более описательным и ясным для других пользователей Linux заинтересованный представленным предметом.
Согласно моему исследованию, кажется, что присвоение полного пути к объему VeraCrypt невозможно (по крайней мере в настоящее время) (смотри: идентификатором и запись обходного пути на wiki.archlinux.org под Персистентным блочным устройством, называющим (1)).
Однако мы можем использовать полуперсистентное именование блочного устройства.
/dev/disk/by-path/
зависит от самого короткого физического пути (2) и изменяется, поскольку порт контроллера переключается (3).
Получить /dev/disk/by-path/
дескриптор, введите:
ls -l /dev/disk/by-path/
Можно использовать полученное именование для монтирования объема VeraCrypt:
veracrypt --mount /dev/disk/by-path/[by-path] --slot=6 --verbose
/dev/disk/by-path/[by-path]
может заменить относительный путь в сценарии удара:
#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-path/[by-path1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-path/[by-path2] --slot=1 --verbose && echo "Encrypted_2"
[...]
/dev/disk/by-id/
создается согласно устройству порядковый номер (4). wiki.archlinux.org указывает это /dev/disk/by-id/
не может пережить изменения аппаратной конфигурации т.е. сценарий, где устройство включается к порту контроллера, подвергнутого другой подсистеме (5). access.redhat.com, с другой стороны, требует этого /dev/disk/by-id/
может сохраняться, даже если к устройству получают доступ различные системы (6). Таким образом, symlink
кажется, довольно стабилен в случае /dev/disk/by-id/
быть примененным.
Получить /dev/disk/by-id/
именование устройства, введите:
ls -l /dev/disk/by-id/
Теперь, когда у Вас есть корректный, он может использоваться для монтирования объема VeraCrypt:
veracrypt --mount /dev/disk/by-id/[id] --slot=6 --verbose
Аналогично к тому, что было отмечено в абзаце один, /dev/disk/by-id/
может использоваться в сценарии удара:
#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-id/[id1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-id/[id2] --slot=1 --verbose && echo "Encrypted_2"
Возможно, это будет полезно для кого-то.
/dev/disk/by-id/
не достаточно стабильно для упущения об исправлении монтирующегося сценария после перезагрузки.
Прежде, чем присоединить Ваш диск берут 'снимок'
$> ll /dev/disk/by-id > ~/before.txt
Снова, после присоединения Вашего диска. И посмотрите на разность:
$> ll /dev/disk/by-id > ~/after.txt
$> diff ~/before.txt ~/after.txt
Необходимо видеть (т.е. на двух-partion внешнем диске Samsung)
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0 -> ../../sdd
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part1 -> ../../sdd1
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 -> ../../sdd2
Для монтирования скажите partition2 относительно этого к /mnt/m
(мой пример: с переключателями truecrypt)
veracrypt -t -tc -pPasswordIfYouLike -k "" --protect-hidden=no /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 /mnt/m
Теперь можно надежно использовать соответствующий сценарий монтирования для этого диска, неважно, к которому USB-порту или в который порядок, соответствующий к другим дискам, он был присоединен.
И для надлежащего, надежного сценария размонтирования:
veracrypt -t -d /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2
устойчивость?
Я использую это непосредственно на различных базовых блоках на различных рабочих местах с несколькими внешними дисками различных брендов в течение многих месяцев. Никакие проблемы.