История изменений
Исправление SM5T001, (текущая версия) :
decrypt -p qwerty123 /dev/sdb
# здесь /dev/sdb расшифрован
Вот такое умеет cryptsetup LUKS
# здесь /dev/sdb незашифрован
encrypt -p qwerty123 /dev/sdb
Вижу только один относительно надёжный вариант — через plain dm-crypt:
1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* -c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1
, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).
Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:
1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.
И вот так до победного конца.
Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.
Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?
Исправление SM5T001, :
decrypt -p qwerty123 /dev/sdb
# здесь /dev/sdb расшифрован
Вот такое умеет cryptsetup LUKS
# здесь /dev/sdb незашифрован
encrypt -p qwerty123 /dev/sdb
Вижу только один относительно надёжный вариант — через plain dm-crypt:
1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1
, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).
Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:
1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.
И вот так до победного конца.
Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.
Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?
Исходная версия SM5T001, :
decrypt -p qwerty123 /dev/sdb
# здесь /dev/sdb расшифрован
Вот такое умеет cryptsetup LUKS
# здесь /dev/sdb незашифрован
encrypt -p qwerty123 /dev/sdb
Вижу только один относительно надёжный вариант — через plain dm-crypt:
1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1
, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).
Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:
1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.
И вот так до победного конца.
Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.
Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?