cryptsetup
обрабатывает файлы изображений так же, как блокирует устройства, если это был ваш вопрос. Так что, если вы сделаете dd
изображение (которое будет невероятно огромным), оно будет работать. А если этого не произойдет, вы можете просто создать петлевое устройство самостоятельно.
Лучшая практика (если вы хотите сохранить резервную копию в зашифрованном виде) также заключается в том, чтобы также зашифровать диск резервной копии, затем открыть оба контейнера, а затем запустить любое решение для резервного копирования по вашему выбору, как если бы вы использовали незашифрованные файловые системы. Это не будет самый быстрый метод, поскольку он расшифровывает данные с исходного диска, а затем повторно шифрует его для резервного диска. С другой стороны, он допускает решения для инкрементного резервного копирования, поэтому он все равно должен побеждать dd-image-creation в среднем.
Если вы хотите придерживаться этого dd
, единственный способ сделать что-то быстрее, чем dd
какой-либо, partimage
который принимает во внимание заголовок LUKS и смещение, поэтому он будет хранить только зашифрованные данные, которые фактически используются файловой системой.
Если исходный диск является SSD и вы разрешаете TRIM внутри LUKS, а SSD показывает обрезанные области как нули, вы получаете это поведение бесплатно с помощью dd conv=sparse
. Это все еще не то, что я бы порекомендовал, хотя.