-
Fototrend
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
N0zer0
senior tag
válasz
bambano
#20313
üzenetére
Seedszerverbe jó lehet az ext2-is, de mivel ez elszállt neki, lehet mégse ártana az ext4. Mégis csak újabb, fejlettebb fájlrendszer, gyorsabb, az fsck gyorsabban ellenőrzi. A seedszervert meg nem lassítja érdemben a journaling.
Esetleg, ha nagyon mazó, akkor a ZFS-t vagy a Btrfs-t is be lehet próbálni, azok még hibatűrőbbek talán, de én anno szintén seedes HDD-vel nem mertem megkockáztatni, maradtam az ext4-nél és eddig nem bántam meg.
Tudom, ezért gyurmafigura megint cikizni fog, de ha úgyis minden adatot bukott, és tiszta lappal kezd, és a gép nem nagyon régi, vagy nem nagyon gyenge, akkor én egy AES256 XTS dm-cryptes titkosítást is ajánlanék rá, már csak a torrent miatt is:
dd if=/dev/rand of=/dev/sda3 bs=10M count=10000
Persze ezt az adatrombolást lehet /dev/urandom-mal vagy /dev/zero-val is csinálni, meg a formázás utánra is napolható, vagy ha gyorsan telítődik adattal a partíció, akkor akár mellőzhető is, vagy csak elég a partíció legelején lefuttatni, pár perc erejéig. Aztán jöhet az érdemi titkosítás:
cryptsetup aes-xts-plain64 --key-size 256 luksFormat /dev/sda3
Ha nagyon erős gép, akkor AES512 XTS is mehet rá, kicsit szigorúbb paraméterekkel (archwiki ajánlása alapján az Arch alapbeállításai):
cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
A jelszó mindenképpen legyen legalább 8 karakteres, de inkább több, legyen benne kisbetű, nagybetű, szám, egyéb nem betűs karakter vagy ékezetes karakter. Utána megnyitjuk a titkosított partíciót:
cryptsetup luksOpen /dev/sda3 titkositott-kotetnev
Ha beadtuk a jelszót, utána jöhet a szokásos formázás.
mkfs -t ext4 /dev/mapper/titkositott-kotetnev
Majd felcsatoljuk mount-tal a /dev/mapper/titkositott-kotetnev eszközt. Többet nem kell vele szenvedni, mert a modern disztrók automatikusan csatolják, ha mégse csatolná fel, és belső vinyó, akkor az /etc/fstab-ba vagy /etc/crypttab-ba be lehet adagolni, vagy az ablakkezelőbe (pl. KDE-nek van erre menüpontja), és onnan a rendszer csak a jelszót kéri be, nem kell külön kézzel nyitogatni a titkosított partíciót, meg még fel is csatolgatni (meg után kézzel gépkikapcsolás előtt az ellentettjeit eljátszani: umount és cryptsetup luksClose /dev/mapper/titkositott-kotetnev), hiszen a rendszer automatikusan intézi.
Új hozzászólás Aktív témák
- Megérkezett Magyarországra a Huawei Mate X7
- Windows 10
- BestBuy topik
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Építő/felújító topik
- Yettel topik
- Elektromos autók - motorok
- Luck Dragon: Asszociációs játék. :)
- Debrecen és környéke adok-veszek-beszélgetek
- Kilőtte Elon a Twittert és Grokot a világűrbe
- További aktív témák...
- Telefon felvásárlás!! iPhone 14/iPhone 14 Plus/iPhone 14 Pro/iPhone 14 Pro Max
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9800X3D 64GB RAM RTX 5090 32GB GAMER PC termékbeszámítással
- Samsung Galaxy S24 Ultra 12/256GB Titanium Gray használt, megkímélt garancia 2027.12.27-ig
- darkFlash ZR12 Darkstorm
- Lenovo Thinkpad T14 Gen 3, 1 Év Garanciával
Állásajánlatok
Cég: Central PC számítógép és laptop szerviz - Pécs
Város: Pécs
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest

