Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Раздел полезных советов: Шифрование данных на существующем разделе ext4 без его переформатирования" | +1 +/– | |
Сообщение от auto_tips (?), 11-Сен-21, 22:37 | ||
Можно отметить два основных способа организации шифрования данных в уже существующей файловой системе Ext4, не требующие пересоздания раздела с переносом данных из резервной копии. Первый способ заключается в использовании встроенных в Ext4 возможностей по шифрованию отдельных каталогов, а второй в использовании команды "cryptsetup reencrypt" для прозрачного переноса ФС на новый шифрованный раздел LUKS. В любом случае создание полной резервной копии перед выполнением предложенных манипуляций обязательно. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 11-Сен-21, 22:37 | ||
Чем первый вариант лучше ecryptfs? | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от hefenud (ok), 12-Сен-21, 20:56 | ||
Хотя бы тем, что ecryptfs более не разрабатывается и объявлен депрекейтед | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 12-Сен-21, 22:43 | ||
Спасибо за инфу, даже не знал об этом. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 13-Сен-21, 10:56 | ||
https://wiki.archlinux.org/title/Talk:Ext4: | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
6. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от hefenud (ok), 13-Сен-21, 12:56 | ||
Нет, я по привычке все LUKS'ом шифрую | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 13-Сен-21, 13:21 | ||
Не похоже, что ecryptfs больше не разрабатывается - https://www.spinics.net/lists/ecryptfs/. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
9. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от hefenud (ok), 13-Сен-21, 14:03 | ||
Ну я это помню по убунтовской рассылке, в объяснениях почему именно от него отказываются | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 14-Сен-21, 09:26 | ||
https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
11. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от hefenud (ok), 14-Сен-21, 14:00 | ||
> https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 15-Сен-21, 12:12 | ||
В общем, решил таки разобраться, deprecated ли ecryptfs или нет. Оказывается, что Ubuntu объявила как deprecated собственно поддержку ecryptfs "из коробки" (т.е. возможность при установке задать шифрование домашней папки с помощью ecryptfs) в пользу шифрования всего диска с помощью LUKS. Сама же ecryptfs ни разу не deprecated и активно развивается (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от OpenEcho (?), 14-Сен-21, 20:04 | ||
Посмотрите в сторону: gocryptfs | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
22. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от rinat85 (ok), 05-Окт-21, 14:54 | ||
плюсую, пользуюсь долго на больших объемах и gocryptfs и нативным шифрованием отдельных датазетов zfs (домашние каталоги), всё прекрасно работает, смысла в LUKS особого не вижу, сенситивна обычно отдельные данные или места, где могут сохранится пароли и профили браузера, нафига шифровать например корневой раздел или вообще любой другой раздел или диск в целом вместе с куском того, что надо шифровать, шифровать и то, что не нужно было? | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (26), 16-Окт-21, 02:23 | ||
Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель с шеллом до чужого сервера: кто-то воспользовался вашим компом пока вас не было/загружались в зараженную винду. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от rinat85 (ok), 16-Окт-21, 16:15 | ||
> Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (4), 13-Сен-21, 04:00 | ||
А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно же там ecryptfs (который типа деприкейдет?) | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
7. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от hefenud (ok), 13-Сен-21, 12:56 | ||
> А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (18), 20-Сен-21, 22:37 | ||
Тем, что ecryptfs - ломучий кусок добра, корраптящий данные при отказе питания или панике. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
19. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Анонимчик (?), 24-Сен-21, 09:55 | ||
А другие не портят данные в такой ситуации?) | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (13), 14-Сен-21, 22:58 | ||
Шифрование данных на существующем разделе NTFS без его переформатирования | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от пох. (?), 16-Сен-21, 12:31 | ||
Он, гад, еще и глумится над убогими! | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от noLimits (?), 14-Окт-21, 00:42 | ||
кто тут убогий так это этот ... юзер с битлокером, зашифрует себя так что потом фиг че достать | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от пох. (?), 14-Окт-21, 08:23 | ||
> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (26), 16-Окт-21, 02:25 | ||
>> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Гость (??), 20-Окт-21, 15:29 | ||
При шифровании битлокером предлагается сохранить в надёжном месте ключ для восстановления. Если юзер проигнорировал рекомендацию или сохранил этот ключ в ненадёжном месте - его проблема, а не битлокера. | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
17. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Аноним (17), 19-Сен-21, 20:49 | ||
А бэкап всего диска, ключ и пароль от ключа для надёжности отправляются в облако? А то вдруг забуду или потеряю... | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
30. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +1 +/– | |
Сообщение от Аноним (30), 21-Окт-21, 15:11 | ||
не отвлекайтесь, молодой человек, продолжайте переустанавливать шындоус | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
15. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от kusb (?), 15-Сен-21, 21:51 | ||
А зашифровать корень в первом варианте и чем тогда он будет хуже обычного? Или папку нужно пересоздавать. Наверное можно обойти. | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Карабьян (?), 01-Окт-21, 01:01 | ||
В последнем случае ближе к концу раздел назван sdXY, хотя ранее sda4 | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Карабьян (?), 01-Окт-21, 06:15 | ||
Хочу добавить, в e4crypt каталог шифрования можно указать сразу при создания ключа командой add_key | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Anonim (??), 05-Окт-21, 15:40 | ||
Есть же fscrypt, зачем эти извращения с e4crypt? | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Садама (?), 07-Ноя-21, 13:08 | ||
Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Прыгающий Ленивец (?), 22-Мрт-23, 01:59 | ||
В 20м то году когда писался туториал было странно использовать mbr разметку и legacy boot вместо uefi | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Шифрование данных на существующем разделе ext4 без его переформатирования" | +/– | |
Сообщение от Сталинус (?), 02-Май-23, 09:09 | ||
А толку выстовлять в линукс галочку на зашифровать все если в итоге пароль на ликс сбрасывается на раз два. Известная проблнма на которую всем пох. Пароль сбрасывается легче чем на винде. И еще линь любит все безбожно журналировать как бы ты неусерался шифрованием всегда найдется файлик с блокнотом которое аждое нажатие кнопки журналирует. Т.е пишит логи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |