Я проверил настройки моего приложения для запуска и заметил, что Fcitx запускался по умолчанию в начале. Затем я сконфигурировал Fcitx для моего макета и исправил его.
Что касается стандартного домашнего шифрования, предоставляемого Ubuntu, вы можете
sudo ls -lA /home/username/
, и если вы получите что-то вроде
totale 0
lrwxrwxrwx 1 username username 56 2011-05-08 18:12 Access-Your-Private-Data.desktop -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
lrwxrwxrwx 1 username username 38 2011-05-08 18:12 .ecryptfs -> /home/.ecryptfs/username/.ecryptfs
lrwxrwxrwx 1 username username 37 2011-05-08 18:12 .Private -> /home/.ecryptfs/username/.Private
lrwxrwxrwx 1 username username 52 2011-05-08 18:12 README.txt -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.txt
, тогда домашний каталог имени пользователя будет зашифрован. Это работает, когда имя пользователя не входит в систему, поэтому раздел не монтируется. В противном случае вы можете посмотреть выход mount.
О свопе, сделайте
sudo blkid | grep swap
и должен проверить вывод, подобный
/dev/mapper/cryptswap1: UUID="95f3d64d-6c46-411f-92f7-867e92991fd0" TYPE="swap"
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)
Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:
ubuntu-home: 0 195305472 linear
ubuntu-swap_1: 0 8364032 linear
sda5_crypt: 0 624637944 crypt
ubuntu-root: 0 48824320 linear
Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.
В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1
Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:
$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
type: PLAIN
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda2
offset: 0 sectors
size: 8388608 sectors
mode: read/write
Ваше имя подкачки может отличаться, вы можете проверить собственное имя:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/cryptswap1 partition 4194300 0 -1