LINUX.ORG.RU

История изменений

Исправление SM5T001, (текущая версия) :

decrypt -p qwerty123 /dev/sdb
# здесь /dev/sdb расшифрован

Вот такое умеет cryptsetup LUKS

# здесь /dev/sdb незашифрован
encrypt -p qwerty123 /dev/sdb

Вижу только один относительно надёжный вариант — через plain dm-crypt:

1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* -c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).

Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:

1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.

И вот так до победного конца.

Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.

Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?

Исправление SM5T001, :

decrypt -p qwerty123 /dev/sdb
# здесь /dev/sdb расшифрован

Вот такое умеет cryptsetup LUKS

# здесь /dev/sdb незашифрован
encrypt -p qwerty123 /dev/sdb

Вижу только один относительно надёжный вариант — через plain dm-crypt:

1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).

Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:

1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.

И вот так до победного конца.

Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.

Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?

Исходная версия SM5T001, :

decrypt -p qwerty123 /dev/sdb

# здесь /dev/sdb расшифрован

Вот такое умеет cryptsetup LUKS

# здесь /dev/sdb незашифрован

encrypt -p qwerty123 /dev/sdb

Вижу только один относительно надёжный вариант — через plain dm-crypt:

1. Сокращаем существующую файловую систему, освобождая свободное место.
2. В освободившемся месте создаём cryptsetup plainOpen ---offset*количество 512-байтных блоков с начала устройства* c aes-xts-plain64 -h sha512 -s 512 /dev/sdb temp1
3. Создаём ext2 файловую систему на /dev/mapper/temp1
4. Перемещаем туда часть файлов(сколько получится), закрываем temp1 после размонтирования cryptsetup close temp1, запоминаем его размер.
5. Повторяем предыдущие шаги, только добавляя соответствующую опцию --size (см. man cryptsetup).

Всё, данные теперь зашифрованы, в самом последнем контейнере будет свободное место, так что останется только сделать его основным, убрав все временные. Вот таким образом:

1. Берём следующий за основным контейнер, открываем его, переносим сколько получится данных с него на основной.
2. Соответствующим образом изменяем размер файловых систем внутри контейнеров.
3. Открываем получившиеся контейнеры, соответствующим образом изменив параметр --size и расширив файловую систему основного контейнера за счёт освободившегося места.

И вот так до победного конца.

Это всё очень долго и изнурительно, а при неправильном подходе — ещё и опасно.

Точно нельзя просто сделать зашифрованный бекап и перенести потом файлы на правильный LUKS?