sda sdb ... не понимаю

anode, ну и что ты можешь возразить при данной аналогии? стартовавшей из под твоей клавиатуры.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
если честно, то ни чего подобного "из под моей клавиатуры" не стартовало. Бабушка была человек не только культурный, но и набожный, почти православный, т.е. дети были, восемь штук, но секса точно не было))) Да и слово "дрочить" она понимала в совершенно другом, настоящем, смысле: дразнить, раздражать,тешить, холить, баловать,нежить и т.д. Мастурбировать - 64-е значение этого слова и то скорее уже сленговое или что-то в этом духе, скорее вульгарное, бабушка о нем точно не знала. Адекватных пословиц в русском языке есть, например: каждый сходит с ума по-своему и т.д. А с особой -так "нам это только давай, если, конечно, красивая женщина", - как говаривал М.Жванецкий.
anode, какой отношение бабушка имеет отношение к линуксу или вообще к технологиям??? такое же как и неандерталец!! а по факту никакого вообще!
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
nafanja, вы вообще понимаете, что такое поговорка, устойчивое выражение? На доступном для технологических ребят это надо понимать так: давным-давно всем известно, что каждый волен использовать для именования дисков хоть LABEL, хоть UUID, хоть PARTUUID, хоть просто ядерные имена. Каждый решает сам и спор об этом бесполезен. О какой бабушке речь? )))))) Это раз.
nafanja
ты понял что написано
Ещё и для тебя перевел чуть раньше ;) Это два.
И три. Скучно толочь воду в ступе. Да-да, согласен, ни вода, ни ступа не имеют ни малейшего отношения к линуксу.
ЗЫ. В коем, линуксе, они, вода и ступа, "дибилы дебилами" ;)
anode
что каждый волен использовать для именования дисков хоть LABEL, хоть UUID
у них разные технические назначения. и использовать их нужно по назначению, хотя никто и не запрещает использовать по другому... (но дома и по тихому)

сори конечно, но меня реально раздражает когда гвозди кусачками забивают, хотя рядом лежит молоток...
и это преподносится как так и должно быть, свобода ведь...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
anode
nafanja, archwiki пишет:

A small change in your device names or partitioning layout and /etc/crypttab will see your valuable data formatted on the next boot. Same if you use PARTUUID and then decide to use that partition for something else without removing the crypttab entry first.
Об этой опасности я не знал, спасибо. Это, по-моему, проблема реализации зашифрованного swap-раздела. ОС стирает данные без какой-либо проверки. Программы, которые стирают раздел, обычно спрашивают у пользователя. А тут втихаря. Хотя пользователю надоест отвечать при каждой загрузке. ОС могла бы проверять PARTLABEL, который хранится в GPT, а не на разделе, поэтому не будет изменяться при форматировании swap-раздела. Можно ли использовать swap-файл?

anode
Речь о том, что изобретать велосипед в виде "аппаратного пути" - сомнительная вещь мало имеющая отношение к безопасности.
Аппаратный путь ничем не хуже других параметров при присвоении стабильных имён. Недостаток в том, что его не возможно совмещать с метками дисков, насколько мне известно. Если использовать аппаратный путь и метку, было бы вообще железно.

Если кто-то не понял о безопасности, я поясню. Допустим, злоумышленник не может разобрать компьютер, но может на нём работать. Скажем, это компьютер в офисе. Злоумышленник читает серийный номер раздела, с которого загружается ОС, покупает SSD той же модели, создаёт на нём раздел с тем же серийным номером со зловредной ОС, вставляет в компьютер, несколько раз перезагружает компьютер. В какой-нибудь раз компьютер загрузит зловредную ОС.
beroal
Об этой опасности я не знал, спасибо. Это, по-моему, проблема реализации зашифрованного swap-раздела.
Я использую зашифрованный swap раздел, в /etc/crypttab записи о нём нет.
Поэтому не вижу проблемы.
Запись в /etc/crypttab используется, если применяется шифрование своп без гибернации. Initram монтирует корневой раздел и /etc/crypttab становится доступен. При шифровании своп с возможностью гибернации запись в /etc/crypttab не нужна, пробуждение происходит до монтирования файловой системы, т.е хук resume должен быть перед filesystem в файле mkinitcpio.conf
Add the hook openswap in the HOOKS array in /etc/mkinitcpio.conf, before filesystem but after encrypt. Do not forget to add the resume hook after openswap. 
. Тут полезней будет юнит, который при выключении менял бы шифр и подчищал своп, чтоб параноики могли спокойно себя чувствовать.
 
Зарегистрироваться или войдите чтобы оставить сообщение.