Új hozzászólás Aktív témák

  • Frawly
    veterán

    Letitkosítottam a windowsos lemezeket is, windowsos rendszer ssd + exfat adattároló ssd, bitlockerrel. Az aur ban levő dislocker meg tudja nyitni a bitlockerrel titkosított lemezeket, itt van egy leírás a használatáról: https://www.ceos3c.com/open-source/open-bitlocker-drive-linux/

    Frawly:
    További beállításokat eszközöltem hogy a LUKS átengedje a TRIM-et, létrehoztam a /etc/crypttab.initramfs -t és beleírtam ezt: rd.luks.options=2e1434a6-a4ac-49bf-91a0-d4f7dd5d3619=discard (a titkosított lemez uuid-je szerepel benne) ahogy a wikiből kihalásztam így kell csinálni, bár lehet elég lett volna a rd.luks.options=discard, inkább biztosra mentem, utána újra generáltam az initramfs-t. fstab-ba bekerültek a discard,noatime opciók.
    Nem reklamált a rendszer bootoláskor, persze tudom ez nem azt jelenti hogy működik trim, de akár működhet is :DDD A wiki szerint, ha jól értelmezem. az /etc/crypttab -os bejegyzéseket az initramfs miatt nem veszi figyelembe bootoláskor a rendszer bootlemez esetén, illetve ez a fájl arra való hogyha a bootlemezen kívül van más titkosított lemez akkor azoknak az automatikus felcsatolását lehet benne defdiniálni a megfelelő opciókkal.

    A crypttabot azért nem tudom, mert ugyan használtam LUKS-ot már, de nem SSD-vel, hanem HDD-vel, és ott nem kellett TRIM-mel, discard-dal szórakozni.

    Egyébként én még mindig amondó vagyok, ha SSD-id vannak, akkor az azokba beépített hardveres titkosítást használd. Neked is könnyebb, mert gép bekapcsolásakor a BIOS bekéri a meghajtók ATA jelszavát, onnantól kinyílik a titkosításuk, és a továbbiakban minden szoftver, OS, akármi úgy érzékeli, hogy titkosítatlan meghajtóra dolgoznak, közben meg titkosítás alatt van, de hardveresen, transzparensen.

Új hozzászólás Aktív témák