117
contributi
mNessun oggetto della modifica |
m (→Cryptmount) |
||
Riga 100: | Riga 100: | ||
<pre>crip { | <pre>crip { | ||
keyformat=luks | keyformat=luks | ||
dev=/ | dev=/path/crip.img | ||
keyfile=/ | keyfile=/path/crip.img | ||
dir=/ | dir=/path/mount-point-crip | ||
fstype=ext2 | fstype=ext2 | ||
mountoptions=defaults | mountoptions=defaults | ||
Riga 108: | Riga 108: | ||
}</pre> | }</pre> | ||
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. {{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }} | Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. {{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }} | ||
Questo è il motivo per cui il file della chiave (<code>keyfile</code>) e la periferica (<code>dev</dev>) coincidano. | |||
Ultima considerazione, è l'opportunità di creare la cartella <code>/path/mount-point-crip</code>. | |||
== Mappare e montare la partizione criptata == | == Mappare e montare la partizione criptata == |
contributi