Debianシステムの/etc/fstabにある暗号化パーティションのマウントポイント

Debianシステムの/etc/fstabにある暗号化パーティションのマウントポイント

私は最近、私のラップトップにDebian 10をインストールし、初めてファイル暗号化を試みることにしました。しかし、/ etc / fstabファイルで興味深い点を見つけました。 UUIDではなく絶対パスを使用することです。

これは私の/ etc / fstabです:

# <file system>  <mount point>  <type>  <options>  <dump>  <pass>
/dev/mapper/sda1_crypt    /        ext4    errors=remount-ro    0    1
# /boot was on /dev/sda3 during installation
UUID=fb4bd462-2ad8-4e56-b84e-602a94bf8b31   /boot  ext4  defaults 0   2
/dev/mapper/sda5_crypt    none     swap      sw    0     0

これが出力ですlsblk -o PATH,UUID,NAME,MOUNTPOINT

NAME     PATH                   UUID                  MOUNTPOINT

sda      /dev/sda                                                    
├─sda1   /dev/sda1              f0ece3a3-69c2-4ad8-b819-311a18c37b21 
│ └─sda1_crypt
│        /dev/mapper/sda1_crypt b73f7cef-ba4e-4587-9dba-da8385d93824 /
├─sda2   /dev/sda2                                                   
├─sda3   /dev/sda3              fb4bd462-2ad8-4e56-b84e-602a94bf8b31 /boot
└─sda5   /dev/sda5              ca96319f-82b3-4cbf-a1e1-7d30f7be4576 
  └─sda5_crypt
         /dev/mapper/sda5_crypt 40b9e71c-46b5-4d29-91a4-aaa12ca0e109 [SWAP]

sda1に暗号化されたルートパーティションがあり、sda5に暗号化されたスワップパーティションがあります。また、暗号化されていない/bootパーティション(sda3)を作成する必要がありました。 sda2は他の目的に使用する空き容量です。

/etc/fstabが示すように、Debianは暗号化されていないシステムをインストールするのと同じようにUUIDを使用して私の/ bootパーティションを識別しますが、暗号化されたパーティションへの絶対パスを使用します。

これが起こる理由とパスの代わりにUUIDを使用するように/ etc / fstabファイルを変更するのが良い考えか良い習慣であるかを判断するのに役立ちますか?

ありがとうございます。

ベストアンサー1

これらの絶対デバイスパスは、名前が安定していて行の最初のフィールドによって指定されるため、優れています/etc/crypttab。実際、これは番号付き(したがって不安定な)デバイスマッパーデバイスノード名へのシンボリックリンクです。安定した名前またはUUID(2番目のフィールド)でソースデバイスを参照すると、/etc/crypttab予測不可能なデバイスシーケンスから保護されます。

おすすめ記事