N> 3. (работает) N> Хотя файл можно подмонтировать командами: N> sudo losetup /dev/loop1 BackCopyV1 N> sudo cryptsetup -c aes -y create BackCopyV1 /dev/loop1 N> mount /dev/mapper/BackCopyV1 BackCopyV1_port
N> И если пароль идентичный - ранее сохраненные файлы видны. N> Тем не менее, этот вариант, хотя и работает, не правильный - N> ведь создавать новое устройсво не надо. CRYPTTAB(5) The second field, source device, describes either the block special device or file (which will be automatically mounted as a loop device) that should hold the encrypted data. То есть, насколько я понимаю, если вместо устройства задано простое имя файла, то loop к нему обработчик crypttab сам приделает, автоматически. то есть надо попробовать просто cryptsetup -c aes -y create BackCopyV1 /path/to/BackCopyV1 и оно должно создавать loop само. по крайней мере если файл описан в crypttab, то оно *точно* это делает (я такой фичей пользуюсь в одном месте), а насколько я помню crypttab просто скриптом обрабатывается и сплавляет описанный в нем диск тому же cryptsetup. но вообще-то можно и поразглядывать скрипты cryptdisk_start/stop. по коду внутрях станет ясно что там происходит и с какими параметрами что вызывается. -- ... mpd is off . ''`. Dmitry E. Oboukhov : :’ : email: un...@debian.org jabber://un...@uvw.ru `. `~’ GPGKey: 1024D / F8E26537 2006-11-21 `- 1B23 D4F8 8EC0 D902 0555 E438 AB8C 00CF F8E2 6537
signature.asc
Description: Digital signature