-
Fototrend
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
N0zer0
senior tag
válasz bambano #20313 üzenetére
Seedszerverbe jó lehet az ext2-is, de mivel ez elszállt neki, lehet mégse ártana az ext4. Mégis csak újabb, fejlettebb fájlrendszer, gyorsabb, az fsck gyorsabban ellenőrzi. A seedszervert meg nem lassítja érdemben a journaling.
Esetleg, ha nagyon mazó, akkor a ZFS-t vagy a Btrfs-t is be lehet próbálni, azok még hibatűrőbbek talán, de én anno szintén seedes HDD-vel nem mertem megkockáztatni, maradtam az ext4-nél és eddig nem bántam meg.
Tudom, ezért gyurmafigura megint cikizni fog, de ha úgyis minden adatot bukott, és tiszta lappal kezd, és a gép nem nagyon régi, vagy nem nagyon gyenge, akkor én egy AES256 XTS dm-cryptes titkosítást is ajánlanék rá, már csak a torrent miatt is:
dd if=/dev/rand of=/dev/sda3 bs=10M count=10000
Persze ezt az adatrombolást lehet /dev/urandom-mal vagy /dev/zero-val is csinálni, meg a formázás utánra is napolható, vagy ha gyorsan telítődik adattal a partíció, akkor akár mellőzhető is, vagy csak elég a partíció legelején lefuttatni, pár perc erejéig. Aztán jöhet az érdemi titkosítás:
cryptsetup aes-xts-plain64 --key-size 256 luksFormat /dev/sda3
Ha nagyon erős gép, akkor AES512 XTS is mehet rá, kicsit szigorúbb paraméterekkel (archwiki ajánlása alapján az Arch alapbeállításai):
cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
A jelszó mindenképpen legyen legalább 8 karakteres, de inkább több, legyen benne kisbetű, nagybetű, szám, egyéb nem betűs karakter vagy ékezetes karakter. Utána megnyitjuk a titkosított partíciót:
cryptsetup luksOpen /dev/sda3 titkositott-kotetnev
Ha beadtuk a jelszót, utána jöhet a szokásos formázás.
mkfs -t ext4 /dev/mapper/titkositott-kotetnev
Majd felcsatoljuk mount-tal a /dev/mapper/titkositott-kotetnev eszközt. Többet nem kell vele szenvedni, mert a modern disztrók automatikusan csatolják, ha mégse csatolná fel, és belső vinyó, akkor az /etc/fstab-ba vagy /etc/crypttab-ba be lehet adagolni, vagy az ablakkezelőbe (pl. KDE-nek van erre menüpontja), és onnan a rendszer csak a jelszót kéri be, nem kell külön kézzel nyitogatni a titkosított partíciót, meg még fel is csatolgatni (meg után kézzel gépkikapcsolás előtt az ellentettjeit eljátszani: umount és cryptsetup luksClose /dev/mapper/titkositott-kotetnev), hiszen a rendszer automatikusan intézi.[ Szerkesztve ]
Új hozzászólás Aktív témák
- Mesterséges intelligencia topik
- BestBuy ruhás topik
- HiFi műszaki szemmel - sztereó hangrendszerek
- Nokia 3210 - felélni az örökséget
- Még a nyár előtt megérkeznek a G.Skill új Ripjaws memóriái
- Kerékpárosok, bringások ide!
- NVIDIA GeForce RTX 4060 / 4070 S/Ti/TiS (AD104/103)
- Warhammer 40.000
- Autós topik látogatók beszélgetős, offolós topikja
- SSD kibeszélő
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen