<div dir="ltr"><div dir="ltr">Hi Volodymyr and everyone,<br><br>> 1. I don't think hibernation is supported right now.<br><br>Thanks for the info.<br><br>> 2. You can easily use your swap partition as encrypted with:<br>> <br>> /dev/something none swap sw,crypt 0 0<br>> <br>> This will create oneshot mapped encrypted device.<br><br>Unfortunately a one-shot encrypted swap is not helpful in case a crash dump needs to be gathered.<br><br>I played around with the installer image some more, and found the following:<br><br>* Starting things as a service, e.g. `service udevd start`, does not work but simply running `udevd` does.<br><br>* After this I was able to create a PV and VG but got errors when creating LVs; turns out I needed to load some modules first:<br><br>kldload dm_target_striped<br>kldload dm_target_linear<br><br>* However, even then creating LVs failed because the device nodes were not being created. After addnig parameter `--driverloaded n` to the lvcreate commands, they succeeded but the LVs were still not created.<br><br>* Running `disklabel64` or `disklabel32` on the DM device did not core dump anymore but produced an error:<br><br># disklabel64 /dev/mapper/dfly0<br>disklabel64: Inappropriate ioctl for device<br><br>So I gave up on subdividing a crypt container, and set up the following instead:<br><br>* GPT partitioning with an ESP and a DragonFly disklabel64 partition<br>* Boot partition (a) unencrypted, swap (b) encrypted, and root (d) encrypted separately<br>* /etc/crypttab to unlock swap with a key saved on the root partition<br><br>This works, and finally I have a system where most important info is encrypted, even if the exposed loader with all its modules still provides a lot of potential attack surface. For thwarting an oppostunistic data thief it will do.<br><br>Best regards,<br>Udo</div></div>