Сразу предупреждаю: абсолютно секьюрной системы шифрования не существует. Без всяких колдбутов ваш коллега может получить пароль в клиртексте просто пересобрав initrd с протрояненным cryptsetup. Раздел /boot ведь открыт! :(
Полное шифрование делается для того, чтобы swap, var/log на содержали в открытом виде компрометирующую информацию. Делать или нет- вам решать.
а) тут я не знаю, не задавался таким вопросом. дело в том, что есть дисковый кеш + системный кеш, так что файлы, к которым часто обращаются будут обработаны самым оптимальным образом. Если машина — не нетбук, то нет смысла париться и время тратить. Делайте, как душа велит :)
б) Сравнение алгоритмов шифрования: blog.wpkg.org/2009/04/23/cipher-benchmark-for-dm-crypt-luks/
(сорри, я читаю только на английском)
Там не представлен aes-cbc-essiv:sha256 — это считается самый оптимальным и надежным методом шифрования и он дает средние результаты и небольшую нагрузку на процессор. В cryptsetup последнее время идет по умолчанию. В отличие от многих — в нем используется в каждом блоке рандомный вектор, так что для определенных методов взлома он абсолютно неломаем. Но как всегда остается самый простой и эффективный вариант — троян в cryptsetup либо паяльник в ректум.
Опять же — скорость не имеет значения, если вы не копируете файлы туда-обратно или если это не сервер базы данных. В остальных случаях заметить разницу можно только при тестах с dd и hdparm. На реальной жизни оно никак не отражается(на среднестатистическом компе).
Кстати, копировать данные только на ext2/3/4, ReizerFS и другие. Скопировать именно данные можно rsync -ax / /mnt/your_second_disk тогда не повредятся права на файлах и директориях. Точно так же — обратно. По простому- достаточно изменить пути в /etc/fstab (UUID=xxxxxxxxx на /dev/sda1) и при загрузке изменить пути в настройках ядра, а потом уже в рабочей системе обновить grub/lilo (root =/dev/uuid/xxxxxxxxxxx на /dev/sda1 (см. sudo fdisk -l )) Если там и так физические пути- то смело копируйте данные, форматируйте из под лив-сиди и копируйте обратно.
возможностей извратнутся — миллион. я один раз переносил систему по живому :) мне сделали сервер не так как я хотел. без LVM и по идиотски разбили. Я создал tmpfs, перенес туда систему, перемаунтил, форматнул диск и переделал как хотел. Изменил конфиги и бутнул систему заново :) Чтоб не парится с grub я просто переустановил пакет, который вызвал пересборку initrd.
Лично я happy LVM user. Так, что у меня технически всегда есть кусок диска под неудачное паркование головки :)) (я не в курсе, куда оно паркуется, на край или в центр). но учитывая отсутствие таких мега тулзов для восстановления данных как в виндах, я делаю регулярный инкрементный бекап :) чего и вам желаю!
Сейчас уже ничего не сделать — перенести данные на другой диск, переразбить и вернуть их назад (не забыть поставить active на boot (если будет) или на (root). Надо посмотреть в параметрах загрузки ядра (grub,lilo) и в /etc/fstab, если диски маунтятся по guid то придется заменить их на физические пути. А так — можно спокойно переносить данные, переразбивать диски как хочешь. Все будет работать.
Есть варианты, как сделать это без переносов, но я б не советовал :)) Не люблю сложные пути. Рекомендую переходить на LVM там растянуть диск было б гораздо проще. Но надо больше опыта :)
Да, c dd можно сделать побитное копирование устройства.
делайте бекап :) жесткие диски сейчас по цене похода в макдональдс. доводить диск до бедов и разбивать его с учетом слетающего диска… ваш выбор :)) свобода
Sony это самая противолинуксная фирма. Как мы продолбались со свежим ноутбуком!!! При том, что аналогичные комплектующие работают Out of The Box — у сони все как всегда «с нюансом».
Сейчас есть только два типа компаний — те которые поняли, что пора считаться с линуксом, и те, кто уже потенциальные банкроты :)
Полное шифрование делается для того, чтобы swap, var/log на содержали в открытом виде компрометирующую информацию. Делать или нет- вам решать.
а) тут я не знаю, не задавался таким вопросом. дело в том, что есть дисковый кеш + системный кеш, так что файлы, к которым часто обращаются будут обработаны самым оптимальным образом. Если машина — не нетбук, то нет смысла париться и время тратить. Делайте, как душа велит :)
б) Сравнение алгоритмов шифрования: blog.wpkg.org/2009/04/23/cipher-benchmark-for-dm-crypt-luks/
(сорри, я читаю только на английском)
Там не представлен aes-cbc-essiv:sha256 — это считается самый оптимальным и надежным методом шифрования и он дает средние результаты и небольшую нагрузку на процессор. В cryptsetup последнее время идет по умолчанию. В отличие от многих — в нем используется в каждом блоке рандомный вектор, так что для определенных методов взлома он абсолютно неломаем. Но как всегда остается самый простой и эффективный вариант — троян в cryptsetup либо паяльник в ректум.
Опять же — скорость не имеет значения, если вы не копируете файлы туда-обратно или если это не сервер базы данных. В остальных случаях заметить разницу можно только при тестах с dd и hdparm. На реальной жизни оно никак не отражается(на среднестатистическом компе).
Есть варианты, как сделать это без переносов, но я б не советовал :)) Не люблю сложные пути. Рекомендую переходить на LVM там растянуть диск было б гораздо проще. Но надо больше опыта :)
Да, c dd можно сделать побитное копирование устройства.
я для себя выбрал Debian, так что для меня линукс это синоним Debian (его я не вписал, так как не тренд )))
Сейчас есть только два типа компаний — те которые поняли, что пора считаться с линуксом, и те, кто уже потенциальные банкроты :)
и кавычки какие-то подозрительные :) попробуй без них