Проверьте, не зашифрован ли раздел

Я проверил настройки моего приложения для запуска и заметил, что Fcitx запускался по умолчанию в начале. Затем я сконфигурировал Fcitx для моего макета и исправил его.

35
задан 15 July 2011 в 23:33

19 ответов

Что касается стандартного домашнего шифрования, предоставляемого Ubuntu, вы можете

sudo ls -lA /home/username/

, и если вы получите что-то вроде

totale 0
lrwxrwxrwx 1 username username 56 2011-05-08 18:12 Access-Your-Private-Data.desktop -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
lrwxrwxrwx 1 username username 38 2011-05-08 18:12 .ecryptfs -> /home/.ecryptfs/username/.ecryptfs
lrwxrwxrwx 1 username username 37 2011-05-08 18:12 .Private -> /home/.ecryptfs/username/.Private
lrwxrwxrwx 1 username username 52 2011-05-08 18:12 README.txt -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.txt

, тогда домашний каталог имени пользователя будет зашифрован. Это работает, когда имя пользователя не входит в систему, поэтому раздел не монтируется. В противном случае вы можете посмотреть выход mount.

О свопе, сделайте

sudo blkid | grep swap

и должен проверить вывод, подобный

/dev/mapper/cryptswap1: UUID="95f3d64d-6c46-411f-92f7-867e92991fd0" TYPE="swap" 
32
ответ дан 25 May 2018 в 19:48
  • 1
    Так что, если я получу /dev/sda4: UUID="6ba2ce7b-a355-41ea-8739-2ac5d6880bac" TYPE="swap", своп не зашифрован? – N.N. 16 July 2011 в 00:30
  • 2
    Я полагаю, вы правы, но мои ограниченные знания не исключают, что существуют другие методы шифрования подкачки. – enzotib 16 July 2011 в 00:45
  • 3
    Если вы это получите, ваш своп определенно НЕ зашифрован. – David 16 July 2011 в 06:47
  • 4
    @ChristopherStansbury (Да, да, я опаздываю на два года, это для тех, кто наткнулся на вопрос в будущем) au contraire, " / dev / mapper / cryptswap " подразумевает, что ваш swap зашифрован . – Darael 2 December 2013 в 21:26
  • 5
    Нет необходимости выполнять sudo ls -lA /home/username/ как root, поэтому он должен быть ls -lA /home/username/ – Akronix 31 July 2017 в 19:10

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 31 July 2018 в 10:30

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 31 July 2018 в 11:32

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 2 August 2018 в 03:12

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 4 August 2018 в 19:05

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 4 August 2018 в 19:05

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 6 August 2018 в 03:24

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

32
ответ дан 7 August 2018 в 21:10

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear 
ubuntu-swap_1: 0 8364032 linear 
sda5_crypt: 0 624637944 crypt 
ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

14
ответ дан 25 May 2018 в 19:48

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1
/dev/mapper/cryptswap1 is active and is in use.
  type:    PLAIN
  cipher:  aes-cbc-essiv:sha256
  keysize: 256 bits
  device:  /dev/sda2
  offset:  0 sectors
  size:    8388608 sectors
  mode:    read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s
Filename                Type        Size    Used    Priority
/dev/mapper/cryptswap1  partition   4194300 0       -1
10
ответ дан 25 May 2018 в 19:48

В дополнение к запросу, предоставленному enzotib, существует возможность полного шифрования диска, как это предусмотрено альтернативным установщиком. (Также называется LUKS-crypt.)

Вы можете использовать sudo dmsetup status, чтобы проверить, есть ли какие-либо зашифрованные разделы LUKS. Результат должен выглядеть примерно так:

ubuntu-home: 0 195305472 linear ubuntu-swap_1: 0 8364032 linear sda5_crypt: 0 624637944 crypt ubuntu-root: 0 48824320 linear

Строка с надписью «crypt» показывает, что sda5 был зашифрован. Вы можете видеть, какие файловые системы находятся на этом с помощью средств lvm.

В случае шифрования LUKS Disk Utility в Ubuntu также будет отображать уровень шифрования и конфигурацию графически.

15
ответ дан 25 July 2018 в 21:35
  • 1
    Так что, если я получу /dev/sda4: UUID="6ba2ce7b-a355-41ea-8739-2ac5d6880bac" TYPE="swap", своп не зашифрован? – N.N. 16 July 2011 в 00:30
  • 2
    Я полагаю, вы правы, но мои ограниченные знания не исключают, что существуют другие методы шифрования подкачки. – enzotib 16 July 2011 в 00:45
  • 3
    Если вы это получите, ваш своп определенно НЕ зашифрован. – David 16 July 2011 в 06:47
  • 4
    @ChristopherStansbury (Да, да, я опаздываю на два года, это для тех, кто наткнулся на вопрос в будущем) au contraire, & quot; / dev / mapper / cryptswap & quot; подразумевает, что ваш swap зашифрован . – Darael 2 December 2013 в 21:26
  • 5
    а если я получу No devices found? – Akronix 19 November 2015 в 15:48
  • 6
    Нет необходимости выполнять sudo ls -lA /home/username/ как root, поэтому он должен быть ls -lA /home/username/ – Akronix 31 July 2017 в 19:10

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 25 July 2018 в 21:35

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 31 July 2018 в 10:30

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 31 July 2018 в 11:32

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 2 August 2018 в 03:12

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 4 August 2018 в 19:05

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 4 August 2018 в 19:05

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 6 August 2018 в 03:24

Чтобы проверить состояние зашифрованного свопа и данные шифрования, используйте этот cmd:

$ sudo cryptsetup status /dev/mapper/cryptswap1 /dev/mapper/cryptswap1 is active and is in use. type: PLAIN cipher: aes-cbc-essiv:sha256 keysize: 256 bits device: /dev/sda2 offset: 0 sectors size: 8388608 sectors mode: read/write

Ваше имя подкачки может отличаться, вы можете проверить собственное имя:

$ swapon -s Filename Type Size Used Priority /dev/mapper/cryptswap1 partition 4194300 0 -1
10
ответ дан 7 August 2018 в 21:10

Другие вопросы по тегам:

Похожие вопросы: