Создание криптоконтейнера с алгоритмом AES256
  • Создаём файл контейнера нужного размера ( в данном примере это home.enc с размером 512 М). Имя файла должно обязательно оканчиваться на .enc для правильного определения контейнера скриптами загрузки.
[root@localhost ~]# dd if=/dev/zero of=/mnt/livedata/MagOS-Data/home.enc bs=1M count=512

Вместо обычного файла, на линуксовой файловой системе можно создать динамический sparse файл, который будет съедать место на файловой системе только по мере необходимости.

[root@localhost ~]# dd if=/dev/zero of=/mnt/livedata/MagOS-Data/home.enc bs=1M count=0 seek=512
  • Подключаем через cryptsetup.В примере автоматически создаётся устройство myhomes1 в /dev/mapper. Если вы хотите, чтобы пароль не отображался при вводе, добавьте ключ -s к команде read
[root@localhost ~]# read -pPassword: ; echo $REPLY | cryptsetup open --type loopaes /mnt/livedata/MagOS-Data/home.enc myhomes1 --key-file -
Password:test
  • Создаём файловую систему. В примере используется ext3, но вы можете использовать и другую по аналогии. Ключ -m0 отключает резервирование места (обычно 5%) для администратора, этот ключ полезен для /home, но не используйте его в случае создания контейнера для системы.
[root@localhost ~]# mkfs.ext3 -m0 /dev/mapper/myhomes1 
mke2fs 1.42.13 (17-May-2015)
Creating filesystem with 131072 4k blocks and 32768 inodes
Filesystem UUID: eaa69723-febc-40e1-acf7-2435a06cf7e5
Superblock backups stored on blocks: 
        32768, 98304

Allocating group tables: done                            
Writing inode tables: done                            
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
  • Отключаем устройство
[root@localhost ~]# cryptsetup close myhomes1

Осталось добавить параметр uird.home=home.enc в файл настройки загрузчика boot/grub4dos/local/menu.lst или boot/grub/grub_ru.cfg (для EFI)

При запуске система спросит пароль для подключения контейнера