VeraCrypt는 Linux에서 영구 마운트 포인트를 사용할 수 있습니까?


12

VeraCrypt는 Linux에서 영구 마운트 포인트를 사용할 수 있습니까?


Windows + VeraCrypt + 암호화 된 볼륨 절대 경로

Windows에서는로 표시된 장치 이름 을 사용하는 배치 스크립트를 통해 veracrypt 암호화 파티션 / 디스크 마운트 할 수 있습니다 . 재부팅하면 상대 경로 ( -> reboot-> ) 가 변경 될 수 있으므로 이러한 속성은 매우 유용합니다 .mountvol.exe\Device\Harddisk1\Partition3\Device\Harddisk3\Partition3

Windows에서 veracrypt 볼륨에 대한 배치 스크립트 (단축 형식) :

@echo
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\ /l z /m label=Encrypted_1 /q
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy}\ /l f /m label=Encrypted_2 /q
[...]
pause


Linux + VeraCrypt + 암호화 된 볼륨 상대 경로 만?

나는 /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\리눅스 커맨드 라인에 대해 Windows의 avableable에 대한 병렬 명령의 존재에 대해 모른다 . 볼륨 이름 이 (아마도) UUID 번호를 기반으로하기 --mount=/dev/disk/by-uuid/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx때문에 (헛된) 플래그를 시도했습니다 . 공식 veracrypt / truecrypt 문서를 사용하면 Linux 사용자는 상대 (가변) 경로 ( -> reboot- > )로만 작동 할 수 있습니다 . 불일치로 인해 OS가로드 된 후 매번 경로를 확인해야합니다.mountvol.exe blkid/dev/sda3/dev/sdc3

Linux에서 veracrypt 볼륨을 마운트하기위한 bash 스크립트 (단축 형식) :

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/sdq --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/sdz3 --slot=1 --verbose && echo "Encrypted_2"
[...]


해결책?

VeraCrypt 볼륨 위치가 Linux에서 절대 용어로 설명 될 수 있는지 아는 사람이 있습니까?

가능하지 않은 경우 동일한 목표를 달성하기위한 제안을 제공 하시겠습니까? (예 : udev? fstab?)

오자

mountvol.exe인식 GUID하지, UUID위와 같이 작성되었습니다.

답변:


7

나는 David Foerster가 게시 한 아래 답변 을 자세히 설명했으며 제시된 주제에 관심이있는 다른 Linux 사용자에게 더 설명적이고 명확하게 만들었습니다.

Linux + VeraCrypt + 암호화 된 볼륨 절대 경로

내 연구에 따르면, VeraCrypt 볼륨에 대한 절대 경로의 할당 ((현재 적어도) 불가능한 것 같다 보라 : ID 별과 별 경로 에 진입 wiki.archlinux.org 에서 영구 블록 장치 이름 ( 1 )).

Linux + VeraCrypt + 반영구적 블록 장치 이름 지정

그러나 반영구적 블록 장치 이름을 사용할 수 있습니다.

1. 경로 별

/dev/disk/by-path/가장 짧은 물리적 경로 ( 2 ) 에 따라 달라지며 컨트롤러 포트가 전환됨에 따라 변경됩니다 ( 3 ).

/dev/disk/by-path/설명자를 얻으려면 다음을 입력하십시오.

ls -l /dev/disk/by-path/

획득 한 이름을 사용하여 VeraCrypt 볼륨을 마운트 할 수 있습니다.

veracrypt --mount /dev/disk/by-path/[by-path] --slot=6 --verbose

/dev/disk/by-path/[by-path] bash 스크립트에서 상대 경로를 바꿀 수 있습니다.

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-path/[by-path1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-path/[by-path2] --slot=1 --verbose && echo "Encrypted_2"
[...]

2. ID

/dev/disk/by-id/장치 일련 번호 ( 4 ) 에 따라 생성됩니다 . wiki.archlinux.org/dev/disk/by-id/하드웨어 변경에서 살아남 을 수 없다고 설명합니다. 즉, 장치가 다른 서브 시스템 ( 5 ) 의 컨트롤러 포트에 연결되어있는 시나리오 입니다. 반면에 access.redhat.com/dev/disk/by-id/ 은 다른 시스템에서 장치에 액세스하더라도 유지 될 수 있다고 주장 합니다 ( 6 ). 따라서, 적용되는 symlink경우에 상당히 안정한 것으로 보인다 /dev/disk/by-id/.

/dev/disk/by-id/장치 이름 을 얻으려면 다음을 입력하십시오.

ls -l /dev/disk/by-id/

이제 올바른 것이 있으면 VeraCrypt 볼륨을 마운트하는 데 사용할 수 있습니다.

veracrypt --mount /dev/disk/by-id/[id] --slot=6 --verbose

단락 1에서 언급 한 것과 유사하게 /dev/disk/by-id/bash 스크립트에서 사용될 수 있습니다.

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-id/[id1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-id/[id2] --slot=1 --verbose && echo "Encrypted_2"

아마 누군가에게 도움이 될 것입니다.

추가

/dev/disk/by-id/ 재부팅 후 마운트 스크립트 수정을 잊어 버릴만큼 안정적이지 않습니다.


3

불행히도 암호화 된 컨테이너 안에있는 파일 시스템의 UUID 및 레이블은 암호화로 인해 액세스 할 수 없으며 TrueCrypt / VeraCrypt 컨테이너는 자체적으로 UUID 또는 레이블을 보유하지 않습니다 (또는 최소한 udev가 LUKS 컨테이너의 레이블과 반대되는 것으로 알고있는 것은 없음).

Linux의 스토리지 볼륨에 대해 충분히 안정적인 다른 식별자 인 디스크 ID가 있습니다. 다음에서 찾을 수 있습니다.

/dev/disk/by-id/

지금까지 나는 이름이 다음과 같이 생성되기 때문에 거기에있는 심볼릭 링크가 크게 바뀌지 않았습니다.

  • 기본 저장소 구성이 자주 변경되지 않는 udev
  • 드라이브 펌웨어에서보고 한 제조업체 이름, 모델 이름 및 일련 번호를 기반으로하며 자주 변경되지 않습니다.

효과가있다. 그러나 안정성에 대해 제공된 솔루션을 테스트해야합니다. 한편, 아래에서 볼 수있는 형식으로 답변을 개발했습니다. 그 주제는 다른 사람에게도 유용 할 수 있습니다.
Christianus

/dev/disk/by-id/내 취향으로는 방법이 너무 불안정하다. 한 번의 재부팅 후 두 개의 심볼릭 링크가 변경되었습니다. dm-crypt와 같은 veracrypt가 다른 외부 및 내부 UUID와 같이 사용되면 좋을 것입니다.
Christianus

이상한. 나는 실제 드라이브에 관련된과 함께 시작되었다 거기에 어떤 변화가 없었 ata-*, scsi-*또는 심지어 usb-*1)를 제외하고 *-part*릴리스 후 파티션 테이블 또는 2)을 변경 한 후 접미사 udev가에 큰 변화를 포함하여 업그레이드를. 그 동안 드라이브의 플러그를 뽑고 교체했으며 커널 이름 ( sd*)이 몇 번 부팅 할 때마다 변경되는 경향이 있습니다.
David Foerster

필자의 경우 WD에 의해 만들어진 WDC WD15NMVW-11AV3S3 및 WD Elements 107C (1042)의 두 가지 외부 HD로 ata-*교체되었습니다 usb-*.
Christianus

접두사 중 하나 이상이 드라이브 중 하나에 대해 영구적입니까?
David Foerster

0

드라이브를 연결하기 전에 '스냅 샷'을 찍으십시오

$> ll /dev/disk/by-id > ~/before.txt

다시 드라이브를 연결 한 후. 그리고 diff를보십시오 :

$> ll /dev/disk/by-id > ~/after.txt
$> diff ~/before.txt ~/after.txt

당신은 볼 수 있습니다 (즉, 두 부분으로 된 외부 삼성 드라이브에)

> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0 -> ../../sdd
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part1 -> ../../sdd1
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 -> ../../sdd2

마운트하려면 partition2를 /mnt/m(내 예제 ​​: truecrypt 스위치 사용)

veracrypt -t -tc -pPasswordIfYouLike -k "" --protect-hidden=no /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 /mnt/m

USB 드라이브 또는 연결된 다른 드라이브 순서에 관계없이이 드라이브에 대해 각각의 마운트 스크립트를 안정적으로 사용할 수 있습니다.


적절하고 안정적인 마운트 해제 스크립트의 경우 :

veracrypt -t -d /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2


안정?

나는 여러 도킹 스테이션에서 여러 브랜드의 여러 외부 드라이브가있는 여러 직장에서 여러 달 동안 직접 사용하고 있습니다. 아무 문제 없습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.