-
Fototrend
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
N0zer0
senior tag
válasz
bambano
#20313
üzenetére
Seedszerverbe jó lehet az ext2-is, de mivel ez elszállt neki, lehet mégse ártana az ext4. Mégis csak újabb, fejlettebb fájlrendszer, gyorsabb, az fsck gyorsabban ellenőrzi. A seedszervert meg nem lassítja érdemben a journaling.
Esetleg, ha nagyon mazó, akkor a ZFS-t vagy a Btrfs-t is be lehet próbálni, azok még hibatűrőbbek talán, de én anno szintén seedes HDD-vel nem mertem megkockáztatni, maradtam az ext4-nél és eddig nem bántam meg.
Tudom, ezért gyurmafigura megint cikizni fog, de ha úgyis minden adatot bukott, és tiszta lappal kezd, és a gép nem nagyon régi, vagy nem nagyon gyenge, akkor én egy AES256 XTS dm-cryptes titkosítást is ajánlanék rá, már csak a torrent miatt is:
dd if=/dev/rand of=/dev/sda3 bs=10M count=10000
Persze ezt az adatrombolást lehet /dev/urandom-mal vagy /dev/zero-val is csinálni, meg a formázás utánra is napolható, vagy ha gyorsan telítődik adattal a partíció, akkor akár mellőzhető is, vagy csak elég a partíció legelején lefuttatni, pár perc erejéig. Aztán jöhet az érdemi titkosítás:
cryptsetup aes-xts-plain64 --key-size 256 luksFormat /dev/sda3
Ha nagyon erős gép, akkor AES512 XTS is mehet rá, kicsit szigorúbb paraméterekkel (archwiki ajánlása alapján az Arch alapbeállításai):
cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
A jelszó mindenképpen legyen legalább 8 karakteres, de inkább több, legyen benne kisbetű, nagybetű, szám, egyéb nem betűs karakter vagy ékezetes karakter. Utána megnyitjuk a titkosított partíciót:
cryptsetup luksOpen /dev/sda3 titkositott-kotetnev
Ha beadtuk a jelszót, utána jöhet a szokásos formázás.
mkfs -t ext4 /dev/mapper/titkositott-kotetnev
Majd felcsatoljuk mount-tal a /dev/mapper/titkositott-kotetnev eszközt. Többet nem kell vele szenvedni, mert a modern disztrók automatikusan csatolják, ha mégse csatolná fel, és belső vinyó, akkor az /etc/fstab-ba vagy /etc/crypttab-ba be lehet adagolni, vagy az ablakkezelőbe (pl. KDE-nek van erre menüpontja), és onnan a rendszer csak a jelszót kéri be, nem kell külön kézzel nyitogatni a titkosított partíciót, meg még fel is csatolgatni (meg után kézzel gépkikapcsolás előtt az ellentettjeit eljátszani: umount és cryptsetup luksClose /dev/mapper/titkositott-kotetnev), hiszen a rendszer automatikusan intézi.
Új hozzászólás Aktív témák
- Lenovo E490 Notebook i7/16/500
- BESZÁMÍTÁS! MSI H310M i5 9400F 16GB DDR4 240GB SSD 2TB HDD RTX 2060 6GB THERMALTAKE VERSAH17 600W
- GYÖNYÖRŰ iPhone 12 mini 128GB Blue -1 ÉV GARANCIA - Kártyafüggetlen, MS3195, 95% Akkumulátor
- HIBÁTLAN iPhone 13 Pro 128GB Alpine Green -1 ÉV GARANCIA - Kártyafüggetlen, MS2978
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7500F 32/64GB DDR5 RTX 5060 8GB GAMER PC termékbeszámítással
Állásajánlatok
Cég: NetGo.hu Kft.
Város: Gödöllő
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest

