/ etc / crypttab не работает

Для полной меры следует отметить, что браузеры на Ubuntu поддерживают сохранение паролей и их синхронизацию:

Firefox сохраняет пароли, и вы можете поделиться ими с другими установками Firefox на других устройствах (Windows, Mac , Android, iOS, Firefox OS), используя учетные записи Firefox / Firefox Sync. Все зашифровано на стороне клиента, что означает, что Mozilla не может знать ваши пароли, но это также означает, что если вы забудете пароль учетной записи Firefox и потеряете доступ ко всем вашим устройствам, вы можете потерять все свои пароли. Раньше была возможность использовать свой собственный сервер для хранения ваших загруженных данных, но я не пробовал его, и я не знаю, поддерживается ли оно больше. Учетные записи Firefox не поддерживают двухфакторную аутентификацию. Chrome также позволяет синхронизировать пароли между устройствами. Google хранит ваши пароли в облаке, но не в нулевом знании (AFAIK). Если вы забыли свой пароль Google, вам необходимо использовать обычные методы для восстановления своей учетной записи Google. Google поддерживает двухфакторную аутентификацию с номером вашего мобильного телефона. Хром работает так же, как Chrome. Opera также позволяет синхронизировать пароли, по-видимому, хранит их на серверах Opera, таких как Chrome, (нет двухфакторной аутентификации, а не нулевого знания, AFAICT). GNOME Web (или Epiphany) хранит сохраненные пароли в приложении «Пароли и шифрование ключей» (Seahorse), я не знаю, есть ли встроенный способ синхронизации этих данных.

TLDR:

Firefox:    sync,   zero-knowledge,     no 2FA
Chrome/ium: sync,   not zero-knowledge, 2FA with phone number
Opera:      sync,   not zero-knowledge, no 2FA
Epiphany:   no sync

У всех этих браузеров есть способы просмотреть список сохраненных паролей, но они не соответствуют всем функциям большинства менеджеров паролей, так как вы можете только хранить пароли, предназначенные для веб-сайтов, а не пароли в целом. Некоторые из браузеров могут импортировать сохраненные пароли из других браузеров, и многие администраторы паролей могут импортировать сохраненные пароли из других браузеров.

12
задан 11 October 2010 в 08:19

22 ответа

Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.

Это то, что выглядит мой /etc/crypttab:

home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks
swap_crypt /dev/sda3 /dev/urandom swap

В man-странице Crypttab говорится, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.

cryptdisks_start
cryptdisks_stop
11
ответ дан 26 May 2018 в 01:09
  • 1
    Спасибо, я неправильно понял справочную страницу. Кроме того, мне нравится использование / dev / disk / by-uuid - это легко понять. – Jeremy Stein 13 October 2010 в 04:45
  • 2
    FYI для будущих путешественников, четвертый параметр больше не является обязательным – Freedom_Ben 23 April 2014 в 08:01

Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.

Это то, что выглядит мой /etc/crypttab:

home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks swap_crypt /dev/sda3 /dev/urandom swap

В man-странице Crypttab говорится, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.

cryptdisks_start cryptdisks_stop
11
ответ дан 25 July 2018 в 23:07

Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.

Это то, что выглядит мой /etc/crypttab:

home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks swap_crypt /dev/sda3 /dev/urandom swap

В man-странице Crypttab говорится, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.

cryptdisks_start cryptdisks_stop
11
ответ дан 31 July 2018 в 10:50

Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.

Это то, что выглядит мой /etc/crypttab:

home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks swap_crypt /dev/sda3 /dev/urandom swap

В man-странице Crypttab говорится, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.

cryptdisks_start cryptdisks_stop
11
ответ дан 31 July 2018 в 10:56

Я думаю, вам нужен четвертый параметр, чтобы указать тип шифрования.

Это то, что выглядит мой /etc/crypttab:

home_crypt /dev/disk/by-uuid/6f13e221-69f0-4f0e-9082-e2e7b32fc1dd /mnt/Keys/home-data luks swap_crypt /dev/sda3 /dev/urandom swap

В man-странице Crypttab говорится, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды для запуска и остановки криптовальных дисков после внесения изменений.

cryptdisks_start cryptdisks_stop
11
ответ дан 31 July 2018 в 11:55

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 2 August 2018 в 04:28

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 4 August 2018 в 21:00

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 6 August 2018 в 04:32

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 7 August 2018 в 22:41

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 10 August 2018 в 10:47

Мне кажется, вам нужен четвертый параметр для указания типа шифрования.

Это то, что выглядит мой / etc / crypttab :

  home_crypt / dev / disk / by-uuid / 6f13e221-69f0-4f0e-9082-e2e7b32fc1dd / mnt / Keys / home-data luks swap_crypt / dev / sda3 / dev / urandom swap  

] [D0] Crypttab manpage говорит, что все четыре поля являются обязательными.

Чтобы проверить свои настройки, вы можете использовать следующие команды, чтобы запускать и останавливать криптодиски после внесения изменений. [ ! d7]

  cryptdisks_start cryptdisks_stop  
11
ответ дан 13 August 2018 в 17:21
  • 1
    Спасибо, я неправильно понял справочную страницу. Кроме того, мне нравится использование / dev / disk / by-uuid - это легко понять. – Jeremy Stein 13 October 2010 в 04:45
  • 2
    FYI для будущих путешественников, четвертый параметр больше не является обязательным – Freedom_Ben 23 April 2014 в 08:01

Формат файла /etc/crypttab:

encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename

Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1

Не используйте blkid для /dev/mapper/encrypteddiskname.

3
ответ дан 26 May 2018 в 01:09

Формат файла /etc/crypttab:

encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename

Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1

Не используйте blkid для /dev/mapper/encrypteddiskname.

3
ответ дан 25 July 2018 в 23:07

Формат файла /etc/crypttab:

encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename

Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1

Не используйте blkid для /dev/mapper/encrypteddiskname.

3
ответ дан 31 July 2018 в 10:50

Формат файла /etc/crypttab:

encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename

Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1

Не используйте blkid для /dev/mapper/encrypteddiskname.

3
ответ дан 31 July 2018 в 10:56

Формат файла /etc/crypttab:

encrypteddiskname UUID=xxxxxxxxxxxx /etc/keyfilename

Чтобы получить UUID диска, необходимо запустить: blkid /dev/sdb1

Не используйте blkid для /dev/mapper/encrypteddiskname.

3
ответ дан 31 July 2018 в 11:55

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 2 August 2018 в 04:28

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 4 August 2018 в 21:00

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 6 August 2018 в 04:32

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 7 August 2018 в 22:41

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 10 August 2018 в 10:47

Формат файла / etc / crypttab :

encrypteddiskname UUID = xxxxxxxxxxxx / etc / keyfilename

Чтобы получить UUID диска, вам нужно запустить: blkid / dev / sdb1

Не используйте blkid для / dev /mapper/encrypteddiskname.

3
ответ дан 13 August 2018 в 17:21

Другие вопросы по тегам:

Похожие вопросы: