~ubuntu-branches/ubuntu/trusty/libpam-mount/trusty-proposed

« back to all changes in this revision

Viewing changes to doc/mount.crypt.8

  • Committer: Bazaar Package Importer
  • Author(s): Bastian Kleineidam
  • Date: 2010-05-19 04:05:25 UTC
  • mfrom: (1.4.5 upstream)
  • Revision ID: james.westby@ubuntu.com-20100519040525-yym18fn8k070smfe
Tags: 2.3-1
* New upstream release.
  + mount.crypt passes keyfile info to open LUKS volumes
    (Closes: #528366)
  + umount.crypt works again (Closes: #581713)

Show diffs side-by-side

added added

removed removed

Lines of Context:
29
29
.SH Mount options
30
30
.TP
31
31
\fBcipher\fP
32
 
The cryptsetup cipher used for the encrypted volume. This option is mandatory.
33
 
pmt-ehd(8) defaults to creating volumes with "aes\-cbc\-essiv:sha256" as a
34
 
cipher.
 
32
The cryptsetup cipher used for the encrypted volume. This option is mandatory
 
33
for PLAIN (non-LUKS) volumes. pmt-ehd(8) defaults to creating volumes with
 
34
"aes\-cbc\-essiv:sha256" as a cipher.
35
35
.TP
36
36
\fBdm\-timeout=\fP\fIseconds\fP
37
37
Wait at most this many seconds for udev to create /dev/mapper/\fIname\fP after
41
41
Run fsck on the container before mounting it.
42
42
.TP
43
43
\fBfsk_cipher\fP
44
 
The OpenSSL cipher used for the filesystem key.
 
44
The OpenSSL cipher used for the filesystem key. The special keyword "none" can
 
45
be used to bypass decryption and pass the file contents directly to
 
46
libcryptsetup.
45
47
.TP
46
48
\fBfsk_hash\fP
47
49
The OpenSSL hash used for producing key and IV.
50
52
The exact type of filesystem in the encrypted container. The default is to let
51
53
the kernel autodetect.
52
54
.TP
 
55
\fBhash\fP
 
56
The cryptsetup hash used for the encrypted volume. This defaults to no hashing,
 
57
because pam_mount assumes EHD volumes with strong and simple fskey generation.
 
58
.TP
53
59
\fBkeyfile\fP
54
60
The path to the key file. This option is mandatory for "normal" crypto volumes
55
61
and should not be used for LUKS volumes.