-
Fototrend
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
N0zer0
senior tag
válasz
bambano
#20313
üzenetére
Seedszerverbe jó lehet az ext2-is, de mivel ez elszállt neki, lehet mégse ártana az ext4. Mégis csak újabb, fejlettebb fájlrendszer, gyorsabb, az fsck gyorsabban ellenőrzi. A seedszervert meg nem lassítja érdemben a journaling.
Esetleg, ha nagyon mazó, akkor a ZFS-t vagy a Btrfs-t is be lehet próbálni, azok még hibatűrőbbek talán, de én anno szintén seedes HDD-vel nem mertem megkockáztatni, maradtam az ext4-nél és eddig nem bántam meg.
Tudom, ezért gyurmafigura megint cikizni fog, de ha úgyis minden adatot bukott, és tiszta lappal kezd, és a gép nem nagyon régi, vagy nem nagyon gyenge, akkor én egy AES256 XTS dm-cryptes titkosítást is ajánlanék rá, már csak a torrent miatt is:
dd if=/dev/rand of=/dev/sda3 bs=10M count=10000
Persze ezt az adatrombolást lehet /dev/urandom-mal vagy /dev/zero-val is csinálni, meg a formázás utánra is napolható, vagy ha gyorsan telítődik adattal a partíció, akkor akár mellőzhető is, vagy csak elég a partíció legelején lefuttatni, pár perc erejéig. Aztán jöhet az érdemi titkosítás:
cryptsetup aes-xts-plain64 --key-size 256 luksFormat /dev/sda3
Ha nagyon erős gép, akkor AES512 XTS is mehet rá, kicsit szigorúbb paraméterekkel (archwiki ajánlása alapján az Arch alapbeállításai):
cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
A jelszó mindenképpen legyen legalább 8 karakteres, de inkább több, legyen benne kisbetű, nagybetű, szám, egyéb nem betűs karakter vagy ékezetes karakter. Utána megnyitjuk a titkosított partíciót:
cryptsetup luksOpen /dev/sda3 titkositott-kotetnev
Ha beadtuk a jelszót, utána jöhet a szokásos formázás.
mkfs -t ext4 /dev/mapper/titkositott-kotetnev
Majd felcsatoljuk mount-tal a /dev/mapper/titkositott-kotetnev eszközt. Többet nem kell vele szenvedni, mert a modern disztrók automatikusan csatolják, ha mégse csatolná fel, és belső vinyó, akkor az /etc/fstab-ba vagy /etc/crypttab-ba be lehet adagolni, vagy az ablakkezelőbe (pl. KDE-nek van erre menüpontja), és onnan a rendszer csak a jelszót kéri be, nem kell külön kézzel nyitogatni a titkosított partíciót, meg még fel is csatolgatni (meg után kézzel gépkikapcsolás előtt az ellentettjeit eljátszani: umount és cryptsetup luksClose /dev/mapper/titkositott-kotetnev), hiszen a rendszer automatikusan intézi.
Új hozzászólás Aktív témák
- Hobby rádiós topik
- Luck Dragon: Asszociációs játék. :)
- Google Pixel topik
- Brogyi: CTEK akkumulátor töltő és másolatai
- Samsung Galaxy S21 és S21+ - húszra akartak lapot húzni
- Borotva, szakállnyíró, szakállvágó topic
- Spórolós topik
- Letisztult külsejű és helytakarékos MSI VGA az NVIDIA Blackwell platformon
- Autós topik
- Yettel topik
- További aktív témák...
- EREDETI NINTENDO Pokemon Go Plus autocatcher dobozban eladó
- Gamer PC-Számítógép! Csere-Beszámítás! R5 5500 / RTX 3060 12GB / 32GB DDR4 / 500GB SSD!
- Delta ADP-65VH D 65W töltő eladó
- 121 - Lenovo Legion Pro 5 (16ARX8) - AMD Ryzen 7 7745HX, RTX 4070 - 4 év garancia
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9700X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
Állásajánlatok
Cég: NetGo.hu Kft.
Város: Gödöllő
Cég: Promenade Publishing House Kft.
Város: Budapest

