Ich habe da eine kurze Frage zum Thema Verschlüsselung:
Mit dem Debian-Installer habe ich neben einer 100MB /boot Partition den Rest der Platte meines Notebooks als verschlüsselte Partition (dm-crypt+LUKS) angelegt. Darauf setzt dann ein LVM auf, das die übliche Partitionierung (also /, /home, /swap, ...) nachbildet.
Das läuft auch alles ganz hervorragend, aber ich gehe immer gerne auf Nummer sicher, weshalb ich gerne eine LiveCd zur Hand habe, um im Falle der Fälle (ja, Backup gibts auch) auf die Daten zugreifen zu können.
Ich habe mir folgende Befehle aus diversen HowTos und man-pages zusammengesucht, die meiner Meinung nach Zugriff geben sollten... Da der Installer einem aber die ganze Arbeit abnimmt und ich sowas noch nicht "zu Fuß" gemacht habe, wollte ich nochmal nachfragen, ob das so ginge (bzw ob meine Platte das überleben würde

Code: Alles auswählen
#erstmal grml booten
#dann die Partition (hier: hda2) entschlüsseln und zB nach hda2_crypt mappen
cryptsetup luksOpen /dev/hda2 hda2_crypt
#alle volume-groups aktivieren
vgchange -a y
#logische volumes in gruppe disk(so heißt sie hier) aktivieren
lvchange -a y disk
#dann normal über device-mapper mounten
mount /dev/mapper/disk-*(gewünschtes lvm-volume) /mounttarget
#und dann rückwärts:
#unmounten
umount /mounttarget
#volumes schließen
lvchange -a l n disk
#group schließen
vgchange -a n
#crypto-partition schließen
cryptsetup luksClose hda2_crypt
PS: Sehr schick finde ich, daß mit dem so installierten System suspend-to-disk auf verschlüsselten swapspace out-of-the-box lief. Wirklich angenehm.