Unlike their article, I got my swap's UUID from mkswap.
Essa provavelmente não é uma boa ideia. Se você tiver um cabeçalho de swap não criptografado em um dispositivo e usar o mesmo dispositivo para troca criptografada em 1 MiB offset, se por qualquer motivo ativar ambas as partições de troca, os swaps substituirão os dados uns dos outros como se fossem o mesmo dispositivo. >
Esta ambigüidade não existe com a partição 1MB ext2 - porque o ext2 é limitado a 1MB, mesmo se você usá-lo (montá-lo, escrever para ele, ...) ele ainda seria seguro e não escrever coisas no área usada pelo swap criptografado. A única operação perigosa aqui seria resize2fs
.
It wouldn't allow me to put my swap in the unallocated space past a 1MB ext2 partition, as was shown in the arch wiki example.
No final, o Debian e o ArchLinux são diferentes, então sua solução pode não necessariamente funcionar para você. Se for GPT, você provavelmente poderá usar PARTUUID
em vez de UUID
. Apenas, se você quiser usar a partição para outra coisa, você deve excluir a partição e criar uma nova partição (com um novo PARTUUID
) para que da próxima vez que você reiniciar, ela não seja inadvertidamente formatada novamente como swap ...
Se você quiser ajuda mais específica nesse sentido, talvez você deva elaborar mais sobre mensagens de erro e tal ... Eu estou supondo que no Debian existe um script de filtro que rejeita coisas que parecem sistemas de arquivos para evitar uma situação de perda de dados. Você provavelmente poderia desativá-lo adicionando precheck=/bin/true
.
Este cryptswap é realmente perigoso (em termos de formatar o dispositivo errado por acidente), se possível, evitá-lo completamente. Usar criptografia adequada com um cabeçalho LUKS é muito mais seguro, mesmo que isso signifique digitar outra frase secreta.
I'm not sure how offset behaves if it tries to write to the last 1MB of the drive.
Não há problema, offset
resulta em um mapeamento de dispositivo menor. Portanto, se você tiver uma partição 1000MiB
e usar um mapeamento simples de criptografia com deslocamento 1MiB, o dispositivo de criptografia resultante terá 999MiB
de tamanho.