LINUX.ORG.RU

SSD + dm-crypt + LVM (boot)


0

1

Доброго времени суток!

Ставлю в нетбук SSD. Хочу всё зашифровать под корень, но пугают байки про TRIM, что мол не работает, не безопасно...
Главный вопрос: что снаружи - dm-crypt или LVM. В этой статье говорять про схему dm-crypt --> LVM --> FS,
а вот тут говорят, что только схема LVM --> dm-crypt --> FS может нормально работать с TRIM. А что думаете Вы?

P.S. А как зашифровать boot? Вроде несколько лет назад про это на ЛОРе писали, но поиск не помог. Вот тут вроде говорят про некий Tiny Linux Bootloader, которому даже таблица разделов не нужна, но я плохо понимаю забугорный, да и не слышал никогда о звере таком.

А что думаете Вы?

Лучше использовать LVM поверх LUKS. Тогда будет проще производить манипуляции с логическими томами внутри. Быстродействие SSD в любом случае значительно пострадает, поэтому, видимо, лучше сразу с ним (быстродействием) попрощаться, а SSD рассматривать как расходный материал.

Deleted
()
Ответ на: комментарий от Deleted

А если использовать dm-crypt без luks? Я читал, что производительность должна быть выше.
А если использовать стандартный шифратор убунты (который только home шифрует) это будет лучше?
А если ФС взять без журнала, это сильно скажется на производительности?
А если совсем отказаться от шифрации, стоит ли использовать LVM или лучше от этого не станет?
Спасибо))

Strannik-j ★★
() автор топика

А что думаете Вы?

Сперва luks потом lvm2 а потом сама фс. В случаях zfs/btrfs „прослоек“ меньше но и с шифрованием емнип у них там ещё не всё хорошо.

А как зашифровать boot?

А зачем вообще делать boot? Тебя кто-то силком заставляет его делать? И да грузится с флешки некто не запрещал.

init_6 ★★★★★
()
Ответ на: комментарий от init_6

А зачем вообще делать boot?

Очень не хочется грузиться с флешки, ибо ненадёжно. Её можно потерять, сломать, да и не удобно это. А шифрованный boot - это интересно))

И мне всё-таки хочется услышать что-нибудь про tiny Linux bootloader, ибо, как мне кажется, возможности у него гораздо шире, чем простое шифрование boot.

Strannik-j ★★
() автор топика
Ответ на: комментарий от anonymous

А TRIM не нужен, и без него хорошо работает.

До поры до времени.

roman77 ★★★★★
()
Ответ на: комментарий от Strannik-j

А если совсем отказаться от шифрации, стоит ли использовать LVM или лучше от этого не станет?

Но если рассматривается вариант вообще отказаться от этого, то тогда, может быть, использовать какой-то внешний носитель в качестве компромисса, а системный диск не трогать?

А если использовать стандартный шифратор убунты (который только home шифрует) это будет лучше?

Лучше использовать Debian и lvm2.

стоит ли использовать LVM или лучше от этого не станет?

От этого станет лучше, т.к. можно будет легко добавить на быстрый SSD дополнительный раздел для виртуальной машины, или LUKS раздела, а потом так же легко удалить, когда надобность пройдёт.

Deleted
()
Ответ на: комментарий от Strannik-j

Очень не хочется грузиться с флешки, ибо ненадёжно. Её можно потерять, сломать, да и не удобно это.

Сфигали оно ненадежно? И что конкретно, кроме религии, тебе запрещает наделать и набекапить образов boot-а при помощи dd?

А шифрованный boot - это интересно))

Ага „а шифрованный boot“ это пипец как надежно!

Если уж и упарыватся то я б начал с coreboot и с шифрации всего начиная ещё оттуда. А потому-что „перед прочтением сжечь“ ибо нехрен.

init_6 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.