Linux create loop device

Linux create loop device

Другой пример смотрите в losetup(8).

Для шифрования и расшифровки каждому закольцованному устройству может быть назначена функция обмена.

Для закольцованного блочного устройства доступны следующие операции ioctl(2):

LOOP_SET_FD Связывает закольцованное устройство с открытым файлом, чей файловый дескриптор передаётся в третьем аргументе ioctl(2). LOOP_CLR_FD Отвязывает закольцованное устройство от файлового дескриптора. LOOP_SET_STATUS Назначает состояние (передаваемое в третьем аргументе ioctl(2)) закольцованному устройству. Данный аргумент представляет собой указатель на структуру loop_info, определённую в следующим образом:

Типом шифрования (lo_encrypt_type) должно быть одно из значений: LO_CRYPT_NONE, LO_CRYPT_XOR, LO_CRYPT_DES, LO_CRYPT_FISH2, LO_CRYPT_BLOW, LO_CRYPT_CAST128, LO_CRYPT_IDEA, LO_CRYPT_DUMMY, LO_CRYPT_SKIPJACK или LO_CRYPT_CRYPTOAPI (начиная с Linux 2.6.0).

Поле lo_flags представляет собой битовую маску, в которой может быть ноль или несколько следующих значений:

LO_FLAGS_READ_ONLY Закольцованное устройство доступно только для чтения. LO_FLAGS_AUTOCLEAR (начиная с Linux 2.6.25) Закольцованное устройство автоматически уничтожится после закрытия. LO_FLAGS_PARTSCAN (начиная с Linux 3.2) Разрешено автоматическое сканирования разделов. LOOP_GET_STATUS Получить состояние закольцованного устройства. В третьем аргументе ioctl(2) должен быть задан указатель на структуру struct loop_info. LOOP_CHANGE_FD (начиная с Linux 2.6.5) Поменять источник данных (backing store) закольцованного устройства на новый файл, определяемый файловым дескриптором, указанным в третьем аргументе ioctl(2), представленный целым числом. Данная операция допустима только, если закольцованное устройство доступно только на чтение и новый источник данных имеет тот же размер и тип, использованный ранее. LOOP_SET_CAPACITY (начиная с Linux 2.6.30) Изменить размер используемого (live) закольцованного устройства. Можно изменить размер используемого источника данных, а затем применить эту операцию для того, чтобы драйвер закольцованных устройств учёл новый размер. У этой операции нет аргументов.

Начиная с Linux 2.6, появилось две новые операции ioctl(2):

LOOP_SET_STATUS64, LOOP_GET_STATUS64 Они подобны описанным выше LOOP_SET_STATUS и LOOP_GET_STATUS, но используют структуру loop_info64, в которой есть несколько дополнительных полей, а некоторым другим полям назначены типы с большим диапазоном значений:

Источник

unixforum.org

Форум для пользователей UNIX-подобных систем

  • Темы без ответов
  • Активные темы
  • Поиск
  • Статус форума

Создание устройств — loop (Как сделать, чтобы они остались при перезагрузке)

Создание устройств — loop

Сообщение Bsa » 09.12.2005 12:03

Проблема такая. После установки Sarge 3.1 не существует устройств loop. Они нужны для монтирования образов .iso.

С помощью команды — mknod /dev/loop0 b 7 0

эти устройства создаются, но после перезагрузки они исчезают и их надо создавать заново.

Можно ли сделать так, чтобы их создать один раз и навсегда?

Re: Создание устройств — loop

Сообщение The Ripper » 09.12.2005 12:18

Проблема такая. После установки Sarge 3.1 не существует устройств loop. Они нужны для монтирования образов .iso.

С помощью команды — mknod /dev/loop0 b 7 0

эти устройства создаются, но после перезагрузки они исчезают и их надо создавать заново.

Можно ли сделать так, чтобы их создать один раз и навсегда?

Re: Создание устройств — loop

Сообщение Bsa » 09.12.2005 15:40

Re: Создание устройств — loop

Сообщение t.t » 09.12.2005 15:42

Re: Создание устройств — loop

Сообщение oxd » 09.12.2005 17:11

Re: Создание устройств — loop

Сообщение Bsa » 09.12.2005 22:09

За скрипт спасибо .

А нет ли каких-нибудь стандартных средств?

В других дистрах, например ASP Linux, я вообще думал что loop это стандартные устройства существующие по умолчанию .

Re: Создание устройств — loop

Сообщение t.t » 10.12.2005 09:23

Re: Создание устройств — loop

Сообщение oxd » 10.12.2005 09:30

А что может быть стандартнее bash?

В общем нада инфы побольше: какое ядро? создается ли автоматом девайсина через fstab (см. выше t.t)

Re: Создание устройств — loop

Сообщение Bsa » 11.12.2005 16:04

Спасибо за ответы .

Система — «Debian Sarge 3.1», ядро по умолчанию 2.6.8

Если бы устройства loop создавались бы автоматом при прописывании монтирования образов в fstab, то я бы вообще ничего не заметил и вопрос бы не задал .

В том то все и дело, что прописываю все что нужно в fstab, затем команда — mount -a, и ничего не происходит. Только если вручную создать устройства loop, то все подключается нормально.

Но после перезагрузки на все делать заново .

Видимо приведенный скрипт надо вставить в некоторый скрипт автозагрузки, я в этом разберусь сам .

Но просто интересно, все вставляют скрипт в такой ситуации, или есть иное решение?

Источник

How to create virtual block device (loop device/filesystem) in Linux

Linux supports a special block device called the loop device, which maps a normal file onto a virtual block device. This allows for the file to be used as a “virtual file system” inside another file. With Linux it’s possible to create a file-system inside a single file. These storage devices are available as device files such as /dev/device_name.

Create a file

1. First step is to create a file of desired size. The following command will create a file that is 1 GB in size:

2. Verify the size of the file you have just created.

Create the loop device

1. Next step is to create a loop device with the file. Use the command “losetup” to create a loop device “loop0”

Here,
-f – find the first unused loop device. If a file argument is present, use this device. Otherwise, print its name.
-P – force kernel to scan partition table on newly created loop device.

2. To print the loop device generated using the above command use “losetup -a”.

Create the filesystem

1. Now lets create a ext4 filesystem on the loopback device.

Mount the loopback filesystem

1. We can now mount the loopback filesystem onto a directory. The “-o loop” additional option is used to mount loopback filesystems.

2. Verify the size of the new mount point and type of filesystem using below commands.

Removing loop device

If you want remove the new filesystem, use the following steps:
1. Umount and delete the directory /loopfs

2. Delete the loopback device “loop0” created using the “losetup -d” command.

Читайте также:  Блок питания для windows 64 bit

3. Finally remove the file “/root/loopbackfile.img” used to create the loop device.

Enable Encryption on loop filesystem

‘losetup’ also allows to enable data encryption in order to get a crypted filesystem. The syntax to created a encrypted loop device si as shown below:

The following encryption algorithms are accepted:

  • NONE use no encryption (default).
  • XOR use a simple XOR encryption.
  • DES use DES encryption.

DES encryption is only available if the optional DES package has been added to the kernel. DES encryption uses an additional start value that is used to protect passwords against dictionary attacks.

Источник

Записки дебианщика

В этом блоге публикуются заметки и решения, найденные в процессе работы, освоения и жизни в дистрибутиве Debian GNU/Linux.

Шифрование разделов и файлов в Linux с помощью loop-device и AES алгоритма

Способов шифрования в Linux много, но в данном случае будет показан простой и быстрорастворимый метод с использованием cryptoloop. С его помощью мы можем шифровать как отдельные разделы (например, создать зашифрованный раздел на флешке), либо сделать криптофайл (зашифрованный файл, внутри которого хранятся ценные данные). Последнее особенно удобно для личного применения.

Немного юниксвея
Шифрование раздела на физическом носителе и создание криптофайла на самом деле для UNIX будут выглядеть одинаково. Это есть следствие принципа UNIX » всё есть файл «, над которым стоит немного помедитировать. Так, в посте о монтировании разделов уже приводился пример того, как можно примонтировать ISO-образ файла в Linux и получить доступ к файлам. Хотелось бы подчеркнуть этот факт ещё раз:

с точки зрения UNIX/Linux не важно, примонтируете ли вы:

  • физический CD-диск, который соответствует устройству /dev/cdrom в точку монтирования /mnt/cdfiles
  • ISO-образ этого диска в точку монитирования /mnt/cdfiles

вы получите один и тот же результат. На самом деле вы монтируете логическую структуру , подключая её к корневой файловой системе.

Понимание этого факта важно для последующего изложения, и вообще важно для работы в Linux, а не только тыкания по кнопкам в KDE/GNOME.

Два слова о петлевом устройстве (Loop-device)
Loopback Device (loop) это механизм ядра Linux, используемый для интерпретации файлов как реальных блочных устройств. Главное, что все инструменты, используемые для работы с реальными дисками (например mount), могут быть использованы и для петлевых устройств.

Говоря простыми словами, loop нужен для того, чтобы структурированные файлы (ISO-образы, копии разделов с флешек, шифрованные файлы) для ядра выглядели, как реальные диски. В посте о монтировании разделов был пример с ISO-образом

mknod /dev/loop8 b 7 8
mknod /dev/loop9 b 7 9

Главное, чтобы поддержка loopback-device была в ядре Linux (если вы его не собирали сами, она там скорее всего есть). Больше о петлевых устройствах можно прочитать тут, там и здесь.

Установка и подготовка к работе
Для cryptoloop нам потребуется установить небольшой пакет:

sudo aptitude install loop-aes-utils

он должен появиться в списке модулей ядра, проверить который можно командой lsmod .

Шифруем файлы и разделы с помощью Cryptoloop и алгоритма AES
Для начала нужно определиться: указываемый метод НЕ ПРЕДНАЗНАЧЕН для шифрования разделов с данными , а только для создания зашифрованных разделов, куда эти данные потом будут скопированы. Так что если вы сотрёте свой раздел с важными данными — пеняйте на себя и читайте в следующий раз внимательно.

Если следовать рецептам ниже с головой и всё сделать правильно, то в результате мы получим раздел\файл, с которым можно будет работать, как с любым диском на чтение и запись — с той разницей, что данные там будут зашифрованы. Каждый раз при монтировании нас будут спрашивать пароль для доступа к этим файлам.

Итак, начинаем подготавливать криптораздел\криптофайл, куда мы скопируем ценные данные и зашифруем.

0. Создание криптофайла или криптораздела
Если мы хотим создать один большой файл, который будет содержать зашифрованные файлы, делаем это так:

crypto.file bs=1M count= 30

В данном примере это файл на 30 Мб, но при нужде можно сделать сколько угодно.

Или ищем флешку, на которой есть пустой раздел — этот пустой раздел мы сделаем шифрованным. Допустим, это будет /dev/sdd2 который мы скоро отформатируем и зашифруем.

Ещё раз: /dev/sdd2 это НЕ раздел с вашими данными, а пустой раздел, куда вы эти данные переместите — и они при этом зашифруются. О создании разделов можно почитать в посте о форматировании.

1. Связываем устройство с loop device (петлевым устройством) с использованием шифрования
В случае криптофайла:

cat file | losetup -e aes /dev/loop0 /dev/sdd2 -p0

Пароль меньше 20 символов оно не примет — и правильно сделает. Излишне напоминать, что если забудете пароль — не сможете примонтировать данные обратно. Для любопытных: ключ -e aes указывает программе использовать шифрование AES, который довольно устойчив ко взлому.

Теперь больше работать с устройством через /dev/sdd2 или crypto.file мы не будем, потому как оно зашифровано и система его просто так не примонтирует. Вместо этого работать мы будем именно с петлевым устройством , на которое замкнули криптофайл или криптораздел — оно может быть /dev/loop0 или другое (необязательно каждый раз замыкать на одно и то же устройство).

2. Форматирование зашифрованного раздела или файла
После того, как мы связали устройство или файл с loop-device, нужно его отформатировать:

В этом примере мы отформатировали на файловую систему Ext2, но можно использовать любую.

3. Перенос данных и работа с зашифрованным разделом или файлом
Работаем с петлевым устройством, как с обычным разделом: монтируем, записываем на него данные и так далее. Монтирование зашифрованного раздела или файла выглядит так:

mkdir /mnt/cryptodisk
mount /dev/loop0 /mnt/cryptodisk

4. Окончание работы с криптофайлом\криптоустройством
После отмонтирования нужно отвязать устройство или файл от петлевого устройства:

Теперь петлевое устройство свободно, данные зашифрованы, враг не пройдёт.

А как теперь обратно прикрутить криптованный раздел или файл?
Легко — доступ к зашифрованным данным можно получить, опять привязав к петлевому устройству криптораздел\криптофайл и введя пароль, который вы назначили ранее. То есть в случае криптофайла:

Вас снова попросят ввести пароль, который нужен для доступа к вашим файлам.

Теперь мы имеем раздел или файл, который невозможно примонтировать просто так (он зашифрован и Linux не увидит на нем файловую систему). Но после прикручивания к петлевому устройству все данные будут доступны (если вы знаете пароль, разумеется).

Альтернативы

  • более каноничный способ по мнению некоторых комментаторов ниже, это использовать штатный cryptsetup. Об этом есть хорошая заметка на блоге у Librarian и толковое руководство.
  • ещё можно попробовать Truecrypt, где есть возможность создания зашифрованного контейнера с «двойным» дном, т.е. двух уровней правдоподобного отрицания, на случай рассекречивания паролей.

Лирическое отступление
Не хотелось бы разочаровывать начинающих криптоанархистов, но ребята с xkcd в общем реалистично смотрят на вещи:

Читайте также:  Canon mf3010 windows 10 x32


Тем не менее, светить своими данными не комильфо, и какое-то время вы выиграете.

26 комментариев: |высказаться!| RSS-лента дискуссии.|

Насколько я помню, loop-aes никогда не включали в официальное ядро, т.е. это левый патч. Одно время его добавляли при сборке ядра в Debian (например, в Lenny), но начиная со Squeeze прекратили.

Поэтому лучше все-таки через штатный cryptsetup.

none комментирует. 14 мая 2012 г., 08:25:00

правильно это делать через lvm. там можно совершать все действия онлайн, перенося данные с одного физ диска на другой, шифруюя, сжимая и разжимая.

librarian комментирует. 14 мая 2012 г., 08:51:00

Мы с тобой одновременно написали про шифрование http://libc6.org/page/perenos-home-na-zashifrovannyj-razdel

Livid комментирует. 14 мая 2012 г., 09:49:00

По поводу лирического отступления вспомнилось одно из суждений Инь Фу Во 🙂

Однажды инженер Чжа Вынь обратился к Учителю:
– Один достойный уважения человек сказал мне, что шифровать электронную почту неправильно. Поскольку честному человеку нечего скрывать, шифрованная переписка неизбежно привлечёт внимание Охранительного ведомства. Учитель, что вы об этом думаете?
Инь Фу Во ответил:
– Благородный муж имеет чувство стыдливости. Он закрывает одеждой свою наготу. Вовсе не потому, что лицезрение другими принесёт ему ущерб. Но такова воля Неба, и таков ритуал. Честному человеку есть, что скрывать.

virens комментирует. 14 мая 2012 г., 10:45:00

@Анонимный комментирует.
Насколько я помню, loop-aes никогда не включали в официальное ядро, т.е. это левый патч.
Анонимус, главное — он работает, просто и легко. Я лично ценю Дебиан именно вот за это — оно работает без отваливаний иксов, юнити, сломанных зависимостей и безумного релиз-цикла «полгода и хоть потоп».

Одно время его добавляли при сборке ядра в Debian (например, в Lenny), но начиная со Squeeze прекратили.
А это, в Сквизи оно в репах тоже есть. Должно ж работать.

Поэтому лучше все-таки через штатный cryptsetup.
Что-то у меня оно не завелось в своё время. Анонимус намекает, что стоит попробовать ещё раз? 🙂

@Alexey Kuznetsov комментирует.
правильно это делать через lvm.
Ну, Алексей, мне пескарей в пруду поудить — вы предлагаете подогнать линкор. Он не плох, просто это слишком.

или btrfs.
Кхм. я в общем-то хочу получить свои зашифрованные данные обратно, знаете ли. Для безвозвратного уничтожения данных есть менее экзотические методы 🙂

@librarian комментирует.
Мы с тобой одновременно написали про шифрование
Это да. Ну так Большой Брат наступает, вот параноики и зашевелились :-))

Кстати, я на твой пост ссылку поставил. И да, Librarian, твой дискас не переваривает блоггеровские OpenID. Покрути его 🙂

@Livid комментирует.
По поводу лирического отступления вспомнилось одно из суждений Инь Фу Во
Очень поучительная история. Любому человеку всегда есть, что скрывать. Или, скажем так, есть то, что правительству знать необязательно. 🙂

Михаил Саушкин комментирует. 14 мая 2012 г., 12:37:00

Как всегда гуд, однако давно использую EncFS 🙂

virens комментирует. 14 мая 2012 г., 13:32:00

@Михаил Саушкин комментирует.

Как всегда гуд, однако давно использую EncFS
Михаил, а оно секурно? Меня смущает вот это (из википедии):

2. Fragmentation of the encrypted volume causes fragmentation of the filesystem containing the source directory.

3. Anyone having access to the source directory is able to see how many files are in the encrypted filesystem

Lion9 комментирует. 14 мая 2012 г., 14:12:00

Использую Truecrypt — http://web-bricks.ru/comments/truecrypt_-_besplatnaya_krossplatformennaya_programma_shifrovaniya_dannyh

В частности, за возможность создания зашифрованного контейнера с «двойным» дном, т.е. двух уровней правдоподобного отрицания, на случай рассекречивания паролей.

Vlsu комментирует. 14 мая 2012 г., 15:51:00

Спасибо за пост! Про cryptsetup знал, а про это нет. Хотя на практике шифрования не юзал, нет у меня ничего тайного и криминального 🙂

Кхм. я в общем-то хочу получить свои зашифрованные данные обратно, знаете ли. Для безвозвратного уничтожения данных есть менее экзотические методы 🙂
Да, пробовал я btrfs. Если «rm -rf /» — патч Бармина, то btrfs — это патч Оракл 🙂

GQ комментирует. 14 мая 2012 г., 17:33:00

В debian-russian был не так давно правильный тред на эту тему.

Сухая выжимка: надо использовать cryptsetup с форматом LUKS. В качестве алгоритма на сегодня правильнее всего aes-xts-plain

Ссылки на аргументацию можно найти в треде. http://lists.debian.org/debian-russian/2012/04/msg00012.html

Анонимный комментирует. 14 мая 2012 г., 19:08:00

> А это, в Сквизи оно в репах тоже есть. Должно ж работать.

В репах (включая Sid) есть только юзерспейсная часть (грязно похаканные левыми патчами mount, swapon и losetup). Ядерная часть (модуль cryptoloop) отсутствует в дебиановском штатном ядре, начиная с нынешнего stable.

> Анонимус, главное — он работает, просто и легко.

Ничего себе — просто и легко! Требуется пересборка ядра с применением неофициальных патчей. Мы вроде как не на генте и не на LFS живем 🙂

Unknown комментирует. 14 мая 2012 г., 19:17:00

> XXKB
Вы, конечно, имели в виду xkcd 🙂

Анонимный комментирует. 14 мая 2012 г., 20:42:00

cryptoloop- это ж старо как говно мамонта, его не рекомендовали использовать еще года четыре назад. cryptsetup, dmcrypt- вот современные решения. encfs же хорош для того, чтоб не ограничивать место для данных, и с другой стороны не занимать лишнее. truecrypt- единственный плюс-правдоподобное отрицание,в остальном не лучше/хуже dmcrypt

Михаил Саушкин комментирует. 14 мая 2012 г., 21:14:00

> 3. Anyone having access to the source directory is able to see how many files are in the encrypted filesystem

Меня это не смущает 🙂 Главное, не заморачиваюсь с размером, и приходится синхронизировать не весь образ, а только изменённые данные. Зашифрованный том 2 Г по сети не погоняешь 🙂

Анонимный комментирует. 14 мая 2012 г., 21:24:00

Кстати, в шифрованных папках винды не тока количество, но и названия файлов видны всем желающим. Такая вот защита 🙂

Анонимный комментирует. 14 мая 2012 г., 21:43:00

Приветствую, Михаил! «В нашем полку прибыло!» (с) :)))
Оч-ч-чень правильный подход: заюзать петлю!

Посоветовал бы только (в преддверии наступления Б.Б. 😉 ну, и для просвещения «новичков» джеймсов-бондов и прочих 007 ;)) при юзании подобной технологии создавать для себя набор скриптиков, которые однозначно и безошибочно выполняли бы нужные команды. И конечно поместить их в заветну папочку, типа SecurityTools или там НиктоНеДолженЗнатьЭТО! 🙂

А набор команд необходим и достаточен такой: Создать, Подключить, Отключить, Уничтожить. ТОЧКА! Всё что нужно для собственного спокойствия держать у себя под рукой. Ну, и создано это будет истинно в Ъ юниксвэйном стиле :)))

Хинт. Конечно, при нужде в интерактивном вводе параметров (начиная с пасспараша) можно как (а) ограничиться терминалом, так и пойти на *незначительные* затраты труда (тем кто умеет юзать шелл+граф.оболочки к gtk) заюзать (б) граф. расширение для получения приятной междумордочки, что вызовется при нужде ввода параметров для каждого этого скриптика. Тогда это почти. «коммерческая» 😉 разработка! Но! «Просто, как всё гениальное»! 🙂

Читайте также:  Для чего windows workstation

Чуть-чуть оффтопа. По той же «петлевой» технологии подключают в ось . горячие австралийские парни из команды Барри Коуэлера «сквашенный» ф/системы, несущие громоздкие пакеты — типа опенофиса или там пакеты больших графических программ (начиная с гимпа и т.д.) — очень правильный имхо путь! Сам юзаю это почти 4 года.

Полезно это особенно в концепции нетбуков и ssd как носителей информации. Почему? это даже в одной статье трудновато описать кратко. Я надеюсь, Вам -то это объяснять не нуно.

Прошу простить за этот как бы оффтопик. Или считайте это подсказкой материала для будущих статей Вашего замечательного блога, который я с удовольствием (увы «поздно» наткнувшись случайно) начал читать на днях.

virens комментирует. 15 мая 2012 г., 22:41:00

@Lion9 комментирует.
Использую Truecrypt
По мне так это overkill для личных нужд. Мне этот метод нравится простотой.

@Vlsu комментирует.
Хотя на практике шифрования не юзал, нет у меня ничего тайного
Есть. Личные документы и всякие весёлые картинки можно истолковать по-разному.

@GQ комментирует.
В debian-russian был не так давно правильный тред
О да, там же Рыцари Света и Правды. Всё знают, всё умеют, но никому от этого не легче. Включая их же дебиановской вики, за которую мне приходится краснеть (дебианщик, а пользуюсь либо Gentoo Wiki, либо Arch Wiki).

надо использовать cryptsetup с форматом LUKS.
Добавил в список альтернатив. Спасибо.

@Анонимный комментирует.
В репах (включая Sid) есть только юзерспейсная часть
Шайтан. Я Анонимусу признаюсь по секрету: пост писался дома, а дома ноут с Ленни. Сквизи на работе, так что посыпаю голову пеплом.

Ничего себе — просто и легко!
Ну ёшкин свет, в Ленни действительно просто и легко. А со Сквизи я пролетел, это да 🙂

@Andrew Kravchuk комментирует.
Вы, конечно, имели в виду xkcd
Пофиксено, спасибо.

@Анонимный комментирует.
cryptoloop- это ж старо как говно мамонта
Анонимус говорит, что софт старый, как будто в этом есть что-то плохое. Расскажите это поклонникам Фортрана, которому полвека, любителям латеха, которому за тридцать, и пользователям Матлаба, которому тоже не меньше 20 лет. Если оно старое, это не значит, что надо вышвырнуть и написать заново.

cryptsetup, dmcrypt- вот современные решения
Никто не спорит.

encfs же хорош
Ой ли?

truecrypt- единственный плюс-правдоподобное отрицание
Заваривать долго. 🙂

@Михаил Саушкин комментирует.
Меня это не смущает
Ну и зря. Когда придут ребята в штатском и спросят, что это за файл «10yroldlollypr0n» что будем отвечать? Что это про старые конфетки? %-)

@Анонимный комментирует.
Кстати, в шифрованных папках винды не тока количество, но и названия файлов видны всем желающим.
Почему я не удивлен? Как там у них слоган-то был? «Микрософт! Вчерашние технологии — завтра! Переизобретаем колёса, начиная с 1982 года» 🙂

@Анонимный комментирует.
«В нашем полку прибыло
В общем, давно уже прибыло. Баян старый, сейчас вот выложил.

создавать для себя набор скриптиков, которые однозначно и безошибочно
Ой, Анонимус, ну муторно это. Если надо каждый день шифроваться, тогда да.

По той же «петлевой» технологии подключают в ось . горячие австралийские парни из команды Барри Коуэлера «сквашенный» ф/системы
Анонимус, при всей моей склонности к англоязычной терминологии, образование прилагательных от английских слов я категорически не приветствую. Получается каша из рус+англ.

По теме, если речь идёт про SquashFS, так автор давно в теме. Но отказался от этого, ибо разработчики SquashFS, эти бестолковые животные, по 10 раз меняют формат и собственно утилиты. Ковбои красноглазые.

Или считайте это подсказкой материала для будущих статей
Ммм. про SquashFS тут уже писалось не раз. На самом деле, оно удобно для LiveCD, и непригодно для архивирования (формат меняется). Ну и хотелось бы добавление возможности записи.

virens комментирует. 15 мая 2012 г., 22:44:00

Да, на правах обсуждения. Есть потребность делать сжатые блочные устройства (ну, типа файл, а там сжатая файловая система). Чтобы было чтение и, главное, запись на лету. Шифрование опционально. Лучше через loop, но FUSE тоже сойдёт. Интим и BTRFS не предлагать 🙂

Слышал про fuse-zip, но давно не слежу и не в курсе, как оно — до продакшена созрело, или только покрасноглазить на федоре? 🙂

Дмитрий комментирует. 16 мая 2012 г., 00:03:00

> mknod /dev/loop8 c 7 8
Loop — блочное устройство. Надо писать не ‘c’, а ‘b’.

virens комментирует. 16 мая 2012 г., 09:22:00

@Дмитрий комментирует.
Loop — блочное устройство. Надо писать не ‘c’, а ‘b’.
О, это я пропустил. Спасибо, что поправили. Исправлено в посте.

aldous комментирует. 17 мая 2012 г., 19:23:00

Тоже использую трукрипт, в детали даже не вдаюсь. Файлик храню на флешке =).
ps: omg, блоггеровская каптча бесполезна: комментаторам она мешает, спамерам нет =), Блоггер вообще и так спам сеет хорошо.

Ostrich’s Poison комментирует. 18 мая 2012 г., 00:48:00

Похоже, тут опечатка:
при монтировании от размонтировании

Ostrich’s Poison комментирует. 18 мая 2012 г., 00:52:00

Ещё — похоже, потерялся перевод строки после
«2. Форматирование зашифрованного раздела или файла»
и прочих подразделов, упомянутых после указанного

Анонимный комментирует. 19 мая 2012 г., 17:58:00

Кстати, прочитайте
http://www.pustyshek.net/literature/articles/469-vzlom-sistem-shifrovaniya-zhestkih-diskov-pod-algoritmom-aes-s-ispolzovaniem-256-bitnyh-klyuchey.html
и не очень надейтесь на надежность защиты.

virens комментирует. 22 мая 2012 г., 20:16:00

@aldous комментирует.
блоггеровская каптча бесполезна: комментаторам она мешает, спамерам нет

Неправда. Если я выключаю капчу, сюда лезет куча сеошников с большими членами 🙂 Кроме того, троллей тут и так полно, капча сдерживает их активность.

Блоггер вообще и так спам сеет хорошо.
Часто длинные комментарии попадают в спам, и их приходится вылавливать. Так что не совсем.

@Ostrich’s Poison комментирует.
Похоже, тут опечатка:
Точно. Исправил. Спасибо.

Ещё — похоже, потерялся перевод строки после
Поправил. Переводы строк, кстати, довольно часто слетают при правках.

@Анонимный комментирует.
и не очень надейтесь на надежность защиты.
Анонимус, оно подразумевает доступ к машине. Если вы сидите в Гуантанамо с конфискованным ноутбуком и файлами lolli_pr0n.truecrypt, то поздно пить Боржоми 🙂

Анонимный комментирует. 23 мая 2012 г., 19:49:00

Так шифрование и должно спасать в случае наличия физического доступа к машине, иначе на фига оно вообще. В оригинале, кстати, и ролик- поливают память из баллончика для охлаждения, вырубают, суют в свой бук, грузят прогу для дампа памяти, затем для поиска ключей- и пожалте бриться. Менее чувствительна к такой атаке память с ЕСС, там очистка вроде как обязательна, чтобы заполнить корректными данными биты коррекции

Источник

Оцените статью