Ich hab das gestern mal ausprobiert und das funktioniert auch unter Ubuntu standardmäßig ganz easy:
Installation gemäß → System verschlüsseln
Anlegen eines zweiten LUKS-Containers mit gleichem Passwort
Eintrag in die crypttab:
printf "cryptdisk2\tUUID=%s\tnone\tluks\n" "$(cryptsetup luksUUID /dev/sdX2)" | tee -a /etc/crypttabEintrag in die fstab:
printf "/dev/mapper/cryptdisk2\t/home/test/cryptdisk2\text4\terrors=remount-ro\t0\t1" | sudo tee -a /etc/fstabLaufwerk sieht dann so aus:
$ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 10G 0 disk ├─sda1 8:1 0 100M 0 part /boot/efi ├─sda2 8:2 0 200M 0 part /boot └─sda3 8:3 0 9,7G 0 part └─lukslvm 253:0 0 9,7G 0 crypt ├─vgubuntu-swap 253:1 0 300M 0 lvm [SWAP] └─vgubuntu-root 253:2 0 9,4G 0 lvm / sdb 8:16 0 5G 0 disk └─cryptdisk2 253:3 0 5G 0 crypt /home/test/cryptdisk2
Genau so stelle ich mir meine beiden SSDs dann im Endzustand vor.
/dev/sda sieht bei mir vergleichbar aus.
Jetzt brauche ich noch einen kleinen Tipp zu deiner o.g. Aufzählung:
Welche Vorgehensweise benötige ich , um /dev/sdb zu verschlüsseln?
Könntest du mir ggfs. noch kurz erklären, was die beiden dann folgenden Befehlszeilen "Eintrag in die crypttab" und "Eintrag in die fstab" bedeuten (also die options dazu jeweils bewirken)?
Mal angenommen mir geht da irgendwas schief, kann ich dann aus der crypttab und fstab z.b. per sudo nano /etc/crypttab wieder irgendwas händisch löschen, damit ich mir da nichts zerschieße?