Правильно ли я понимаю, что в стандартных репозиториях "Linux Mint 19.2" нет никакого ПО для создания зашифрованных дисков, криптоконтейнеров и так далее? Что-либо с функционалом, похожим на VeraCrypt, TrueCrypt есть?
Спасибо за ответы!
VeraCrypt, TrueCrypt и аналоги
Как правильно задавать вопросы Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа. Общая рекомендация по составлению тем: 1. Для начала воспользуйтесь поиском форума. 2. Укажите версию ОС вместе с разрядностью. Пример: LM 19.3 x64, LM Sarah x32 3. DE. Если вопрос касается двух, то через запятую. (xfce, KDE, cinnamon, mate) 4. Какое железо. (достаточно вывод
inxi -Fxz
в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
-
- Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
VeraCrypt, TrueCrypt и аналоги
luks dm-crypt
Там возможно не весь функционал vera, но можно зашифровать всю систему до установки системы, либо чистый хард уже после установки системы. И работает это с 98% изначальной производительности.
P.S> пакет veracrypt можно поставить с офф-сайта.
Там возможно не весь функционал vera, но можно зашифровать всю систему до установки системы, либо чистый хард уже после установки системы. И работает это с 98% изначальной производительности.
P.S> пакет veracrypt можно поставить с офф-сайта.
-
Автор темы - Сообщения: 39
- Зарегистрирован: 14 янв 2018, 18:03
- Благодарил (а): 11 раз
- Поблагодарили: 2 раза
- Контактная информация:
VeraCrypt, TrueCrypt и аналоги
В этот раз не хотелось бы нарушать систему установкой пакетов не из "репов". А то я вечно обрастаю множеством хоть и официальных, от различных серьёзных компаний и людей, но всё-таки PPA. А тут вообще, в лоб ставить. Я понимаю: ничего не будет. Но... Хочется обойтись только официальными "репами".
-
- Сообщения: 844
- Зарегистрирован: 12 авг 2017, 09:09
- Решено: 13
- Откуда: Ростов-на-Дону
- Благодарил (а): 29 раз
- Поблагодарили: 204 раза
- Контактная информация:
VeraCrypt, TrueCrypt и аналоги
Создал шифрованный контейнер через терминал. Для простого открытия двойным кликом в файловом менеджере ассоциировал контейнеры со сценарием:
http://users.ask-ru.net/как-зашифровать ... ryptsetup/
Код: Выделить всё
mapper="volume"
num=1
while [ -b "/dev/mapper/$mapper$num" ]
do num=$(($num + 1))
done
mapper=$mapper$num
luckyluks -c "$1" -n $mapper
Basic (ZXSpectrum)→Ms-Dos→W95→W98→Me→XP→W7→Ubuntu 15.10→Xubuntu 16.04→Linux Mint 18.2-21.1
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
-
- Сообщения: 844
- Зарегистрирован: 12 авг 2017, 09:09
- Решено: 13
- Откуда: Ростов-на-Дону
- Благодарил (а): 29 раз
- Поблагодарили: 204 раза
- Контактная информация:
VeraCrypt, TrueCrypt и аналоги
iT3, такое решение Вам подходит?
Basic (ZXSpectrum)→Ms-Dos→W95→W98→Me→XP→W7→Ubuntu 15.10→Xubuntu 16.04→Linux Mint 18.2-21.1
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
-
Автор темы - Сообщения: 39
- Зарегистрирован: 14 янв 2018, 18:03
- Благодарил (а): 11 раз
- Поблагодарили: 2 раза
- Контактная информация:
-
- Сообщения: 844
- Зарегистрирован: 12 авг 2017, 09:09
- Решено: 13
- Откуда: Ростов-на-Дону
- Благодарил (а): 29 раз
- Поблагодарили: 204 раза
- Контактная информация:
VeraCrypt, TrueCrypt и аналоги
В LinuxMint 20 репозиторий для установки ppa:jas-per/lucky-luks не добавляется.
Скачиваем luckyLUKS с github:
Задаём права:
Создаём сценарий luckyluks.sh:
Делаем сценарий luckyluks.sh исполняемым:
В файловом менеджере nemo кликаем дважды на зашифрованном контейнере.
Назначаем ассоциацию с созданным ранее сценарием.
Важно: Зашифрованные контейнеры должны иметь расширение.
Теперь после открытия зашифрованного контейнера будет появляться окно ввода пароля.
Скачиваем luckyLUKS с github:
Код: Выделить всё
git clone https://github.com/jas-per/luckyLUKS.git
Код: Выделить всё
cd luckyLUKS
sudo chown root:root luckyluks
sudo chmod 755 luckyluks
Код: Выделить всё
path_to_luckyluks="$HOME/luckyLUKS/luckyluks"
mapper="volume"
num=1
while [ -b "/dev/mapper/$mapper$num" ]
do num=$(($num + 1))
done
mapper=$mapper$num
python3 $path_to_luckyluks -c "$1" -n $mapper
Код: Выделить всё
sudo chmod +x luckyluks.sh
Назначаем ассоциацию с созданным ранее сценарием.
Важно: Зашифрованные контейнеры должны иметь расширение.
Теперь после открытия зашифрованного контейнера будет появляться окно ввода пароля.
Basic (ZXSpectrum)→Ms-Dos→W95→W98→Me→XP→W7→Ubuntu 15.10→Xubuntu 16.04→Linux Mint 18.2-21.1
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
Контекстное меню Nemo
Сценарий вывода данных оценки ресурса диска SSD
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя