Keresés

Új hozzászólás Aktív témák

  • Frawly

    veterán

    válasz attilav2 #8031 üzenetére

    Az Arch Wiki ajánlja még a rd.luks.options=discard kernelparamétert is, ahogy a screenshoton is látszik. Ezen túlmenően a crypttab-ba és az fstab-ba is kell a discard paraméter, ha az SSD-n lévő fájlrendszer támogatja, ha nem támogatja, akkor meg fstrim-et kell helyette ütemezni.

    Egyébként az SSD-k nem szeretik a szoftveres titkosítást, mert az teleírja őket, és nem látják, hogy mi a hasznos adat, mi nem. Ezen a TRIM egy kicsit tompít, de az SSD-knek nem nagy barátja az egész lemezes szoftveres titkosítás.

    Ezzel a linkeden azért nem foglalkoztak, mert ott NVMe SSD-t használtak, azon meg máshogy van megoldva a TRIM-nek megfelelő opció, hardveresen, így nem kell ezzel szórakozni.

    Azért is támogat több SSD is hardveres öntitkosítást, közöttük a 860QVO is támogatja az AES-256-ot. De! Ehhez olyan alaplap kell, ami van TPM 2.0 chip, és a BIOS is támogatja az ATA jelszót. Az a baj, hogy a legtöbb konzumer gép nem támogatja, csak céges notik, céges desktop, thin client, workstation, server, stb.. Nem is értem, hogy a konzumer lapokról ezen mit spórolnak le, mert nem valami drága megoldás. Persze elméletben lehet úgy is használni, hogy az alaplap nem támogatja, hanem boot után te nyitod ki hdparm segítségével, de ilyenkor meg nem lehet róla bootolni. Csakis ATA, SATA, AHCI SSD-knél fontos ez..

Új hozzászólás Aktív témák