私は最近、私のラップトップにDebian 10をインストールし、初めてファイル暗号化を試みることにしました。しかし、/ etc / fstabファイルで興味深い点を見つけました。 UUIDではなく絶対パスを使用することです。
これは私の/ etc / fstabです:
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/sda1_crypt / ext4 errors=remount-ro 0 1
# /boot was on /dev/sda3 during installation
UUID=fb4bd462-2ad8-4e56-b84e-602a94bf8b31 /boot ext4 defaults 0 2
/dev/mapper/sda5_crypt none swap sw 0 0
これが出力ですlsblk -o PATH,UUID,NAME,MOUNTPOINT
NAME PATH UUID MOUNTPOINT
sda /dev/sda
├─sda1 /dev/sda1 f0ece3a3-69c2-4ad8-b819-311a18c37b21
│ └─sda1_crypt
│ /dev/mapper/sda1_crypt b73f7cef-ba4e-4587-9dba-da8385d93824 /
├─sda2 /dev/sda2
├─sda3 /dev/sda3 fb4bd462-2ad8-4e56-b84e-602a94bf8b31 /boot
└─sda5 /dev/sda5 ca96319f-82b3-4cbf-a1e1-7d30f7be4576
└─sda5_crypt
/dev/mapper/sda5_crypt 40b9e71c-46b5-4d29-91a4-aaa12ca0e109 [SWAP]
sda1に暗号化されたルートパーティションがあり、sda5に暗号化されたスワップパーティションがあります。また、暗号化されていない/bootパーティション(sda3)を作成する必要がありました。 sda2は他の目的に使用する空き容量です。
/etc/fstabが示すように、Debianは暗号化されていないシステムをインストールするのと同じようにUUIDを使用して私の/ bootパーティションを識別しますが、暗号化されたパーティションへの絶対パスを使用します。
これが起こる理由とパスの代わりにUUIDを使用するように/ etc / fstabファイルを変更するのが良い考えか良い習慣であるかを判断するのに役立ちますか?
ありがとうございます。
ベストアンサー1
これらの絶対デバイスパスは、名前が安定していて行の最初のフィールドによって指定されるため、優れています/etc/crypttab
。実際、これは番号付き(したがって不安定な)デバイスマッパーデバイスノード名へのシンボリックリンクです。安定した名前またはUUID(2番目のフィールド)でソースデバイスを参照すると、/etc/crypttab
予測不可能なデバイスシーケンスから保護されます。