Initial commit: Uploaded everything from abs/core
[arch-rock.git] / base / filesystem / crypttab
blobdd6994b5a0b77761d0cf2efaaaf7cdb7fec1b8b2
1 # crypttab: Mappings for encrypted partitions
3 # Each mapped device will be created in /dev/mapper, so your /etc/fstab
4 # should use the /dev/mapper/{NAME} paths for encrypted devices.
6 # Each PASSWORD field can be an absolute pathname to a key file (starting
7 # with a slash, recommended) or a literal string that will be used as
8 # a passphrase. To use special characters in the passphrase, surround it
9 # by quotes, the usual bash quoting rules apply.
10 # There are two special keywords that cannot be used as passphrases:
11 #   - ASK  ask for a passphrase on boot
12 #   - SWAP use a random key and create a swapspace afterwards
13 # WARNING: use the SWAP keyword carefully, as it overwrites the data
14 #          on the specified partition
15
16 # To create a key file:
17 #    hashalot -n 32 ripemd160 >/etc/crytfs.key
18 # or
19 #    dd if=/dev/urandom of=/etc/cryptfs.key bs=256 count=1
21 # To pass additional options to cryptsetup for non-LUKS partitions, use the
22 # fourth column.
24 # NOTE: Do not list your root (/) partition here, it must be set up
25 #       beforehand by the initramfs (/etc/mkinitcpio.conf).
28 # NAME          SOURCE DEVICE           PASSWORD                OPTIONS
29 #home           /dev/hda4               mypassword
30 #data1          /dev/hda3               "my \"password\""
31 #data2          /dev/hda5               /etc/cryptfs.key
32 #swap           /dev/hdx4               SWAP                    -c aes-cbc-essiv:sha256 -s 256
33 #vol            /dev/hdb7               ASK