-
Fototrend
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
N0zer0
senior tag
válasz
bambano
#20313
üzenetére
Seedszerverbe jó lehet az ext2-is, de mivel ez elszállt neki, lehet mégse ártana az ext4. Mégis csak újabb, fejlettebb fájlrendszer, gyorsabb, az fsck gyorsabban ellenőrzi. A seedszervert meg nem lassítja érdemben a journaling.
Esetleg, ha nagyon mazó, akkor a ZFS-t vagy a Btrfs-t is be lehet próbálni, azok még hibatűrőbbek talán, de én anno szintén seedes HDD-vel nem mertem megkockáztatni, maradtam az ext4-nél és eddig nem bántam meg.
Tudom, ezért gyurmafigura megint cikizni fog, de ha úgyis minden adatot bukott, és tiszta lappal kezd, és a gép nem nagyon régi, vagy nem nagyon gyenge, akkor én egy AES256 XTS dm-cryptes titkosítást is ajánlanék rá, már csak a torrent miatt is:
dd if=/dev/rand of=/dev/sda3 bs=10M count=10000
Persze ezt az adatrombolást lehet /dev/urandom-mal vagy /dev/zero-val is csinálni, meg a formázás utánra is napolható, vagy ha gyorsan telítődik adattal a partíció, akkor akár mellőzhető is, vagy csak elég a partíció legelején lefuttatni, pár perc erejéig. Aztán jöhet az érdemi titkosítás:
cryptsetup aes-xts-plain64 --key-size 256 luksFormat /dev/sda3
Ha nagyon erős gép, akkor AES512 XTS is mehet rá, kicsit szigorúbb paraméterekkel (archwiki ajánlása alapján az Arch alapbeállításai):
cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
A jelszó mindenképpen legyen legalább 8 karakteres, de inkább több, legyen benne kisbetű, nagybetű, szám, egyéb nem betűs karakter vagy ékezetes karakter. Utána megnyitjuk a titkosított partíciót:
cryptsetup luksOpen /dev/sda3 titkositott-kotetnev
Ha beadtuk a jelszót, utána jöhet a szokásos formázás.
mkfs -t ext4 /dev/mapper/titkositott-kotetnev
Majd felcsatoljuk mount-tal a /dev/mapper/titkositott-kotetnev eszközt. Többet nem kell vele szenvedni, mert a modern disztrók automatikusan csatolják, ha mégse csatolná fel, és belső vinyó, akkor az /etc/fstab-ba vagy /etc/crypttab-ba be lehet adagolni, vagy az ablakkezelőbe (pl. KDE-nek van erre menüpontja), és onnan a rendszer csak a jelszót kéri be, nem kell külön kézzel nyitogatni a titkosított partíciót, meg még fel is csatolgatni (meg után kézzel gépkikapcsolás előtt az ellentettjeit eljátszani: umount és cryptsetup luksClose /dev/mapper/titkositott-kotetnev), hiszen a rendszer automatikusan intézi.
Új hozzászólás Aktív témák
- Bioshock 2 Special Edition
- Számlás!Steam,EA,Epic és egyébb játékok Pc-re vagy XBox!
- Bitdefender Total Security 3év/3eszköz! - Tökéletes védelem.
- Game Pass Ultimate előfizetések 1 - 36 hónapig azonnali kézbesítéssel a LEGOLCSÓBBAN! AKCIÓ!
- Kaspersky, BitDefender, Avast és egyéb vírusírtó licencek a legolcsóbban, egyenesen a gyártóktól!
- KIÁRUSÍTÁS - HP Elite / ZBook Thunderbolt 3 Dock (akár 2x4K felbontás)
- BESZÁMÍTÁS! MSI B450 R5 5600 32GB DDR4 512GB SSD RX 9060 XT 16GB Zalman S2 TG Cooler Master 700W
- BESZÁMÍTÁS! Gigabyte B760M i5 14600KF 32GB DDR4 512GB SSD RTX 3070 8GB Lian LI LANCOOL 207 750W
- iKing.Hu - Apple iPhone 16e 128GB White használt újszerű 100% akku 83 ciklus garanciás 2026.10.26-ig
- Huawei P20 Lite 64GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
