N> 3. (работает) N> Хотя файл можно подмонтировать командами: N> sudo losetup /dev/loop1 BackCopyV1 N> sudo cryptsetup -c aes -y create BackCopyV1 /dev/loop1 N> mount /dev/mapper/BackCopyV1 BackCopyV1_port
N> И если пароль идентичный - ранее сохраненные файлы видны.
N> Тем не менее, этот вариант, хотя и работает, не правильный -
N> ведь создавать новое устройсво не надо.
CRYPTTAB(5)
The second field, source device, describes either the block special
device or file (which will be automatically mounted as a loop device)
that should hold the encrypted data.
То есть, насколько я понимаю, если вместо устройства задано простое
имя файла, то loop к нему обработчик crypttab сам приделает,
автоматически.
то есть надо попробовать просто
cryptsetup -c aes -y create BackCopyV1 /path/to/BackCopyV1
и оно должно создавать loop само.
по крайней мере если файл описан в crypttab, то оно *точно* это делает
(я такой фичей пользуюсь в одном месте), а насколько я помню crypttab
просто скриптом обрабатывается и сплавляет описанный в нем диск тому
же cryptsetup.
но вообще-то можно и поразглядывать скрипты cryptdisk_start/stop. по
коду внутрях станет ясно что там происходит и с какими параметрами что
вызывается.
--
... mpd is off
. ''`. Dmitry E. Oboukhov
: :’ : email: [email protected] jabber://[email protected]
`. `~’ GPGKey: 1024D / F8E26537 2006-11-21
`- 1B23 D4F8 8EC0 D902 0555 E438 AB8C 00CF F8E2 6537
signature.asc
Description: Digital signature

