Em primeiro lugar, para reiterar /dev/urandom
é suportado e recomendado pela documentação do crypttab .
For swap encryption /dev/urandom can be used as the password file; using /dev/random may prevent boot completion if the system does not have enough entropy to generate a truly random encryption key.
Você precisa criar o dispositivo no qual o swap residirá, /dev/mapper/cryptswap
e formatá-lo como uma área de troca.
# dd if=/dev/zero of=/swap bs=4M count=200
# cryptsetup luksFormat /swap
A senha aqui não importa, desde que passe no cheque
# cryptsetup luksOpen /swap cryptswap
Isso criará /dev/mapper/cryptswap
, que é o que você usará para a partição swap
# mkswap /dev/mapper/cryptswap
Em /etc/fstab
/dev/mapper/cryptswap none swap defaults 0 0
Para ativar
# swapon -a
Para confirmar
# cat /proc/swaps
ou
# swapon -s
Nota: você verá o dispositivo ao qual /dev/mapper/cryptswap
está vinculado na saída desses comandos
# ls -l /dev/mapper/cryptswap