LINUX.ORG.RU

Разбиение диска, советы

 , , , ,


0

2

Собираюсь накатывать обратно генточку, уже с SSD. Определяюсь с разметкой диска.

USB-flash, 128 MB, GPT (EFI Boot Device):
- fat32, ESP, 128 MB (/boot)
SSD, 64 GB, GPT (EFI Drive):
- crypto_LUKS
- -> btrfs, 64 GB (subs)
- - -> @root, subvolume (/)
- - -> @drives, subvolume (/mnt/drives), opts (nodatacow)
HDD, 1000 GB, GPT (EFI Drive):
- LVM PV ( --> LVM VG "drives")
- -> "swap", crypto_LUKS, 16 GB
- - -> swap, 16 GB
- -> "userdata", crypto_LUKS, ${FREE} GB
- - -> ext4, ${FREE} GB (/mnt/userdata)
- -> "temp", btrfs, 10 GB (subs)
- - -> @buildtmp, subvolume (/var/tmp/portage)
- - -> @worktmp, subvolume (/mnt/usertmp)
- -> "log", btrfs, 2GB (subs)
- - -> @logs, subvolume (/var/log)
- -> "portage", btrfs, 3GB (subs)
- - -> @overlays, subvolume (/mnt/portage/overlays)
- - -> @distfiles, subvolume (/mnt/portage/distfiles)
HDD-USB, 500 GB, GPT (EFI Drive):
- crypto_LUKS
- -> btrfs, 500 GB (subs)
- - -> @anime, subvolume (/mnt/drives/media/anime), opts (noauto)
- - -> @manga, subvolume (/mnt/drives/media/manga), opts (noauto)
ZRAM, 8 GB (RAM):
- zram0 (/tmp, tmpfs, 200 MB)
Это текущий вариант, набранный плейнтекстовой разметкой. Из вопросов:

  • Как оно у btrfs с SSD? Пашет ли оно, и хорошо ли? Знаю про btrfs, что у нее нет нормального fsck, и только.
  • cryptsetup/LUKS и SSD - как оно вместе? Нагуглил поддержку TRIM в cryptsetup, но не знаю, убьет ли крипт/раскрипт SSD. Кого спрашивал - не знают.
  • Сильный ли получаем bloat? (Хотя это дело упорина каждого).
★★★★★

Последнее исправление: DeadEye (всего исправлений: 2)

Как оно у btrfs с SSD? Пашет ли оно, и хорошо ли?

Пашет, хорошо.

Знаю про btrfs, что у нее нет нормального fsck, и только.

Присоединяюсь к анонимусу, иди читай.

LUKS+LVM

Зачем это все?

Сильный ли получаем bloat?

см. выше.

t184256 ★★★★★
()

Это же ноут?

Мой вариант такой: SSD: MBR, огромный btrfs-том. HDD: MBR, огромный btrfs-том, свап «чтобы было» HDD-USB: не нужон

Зачем вообще шифровать ноутбук — ума не приложу. Вот у меня даже AES-NI есть, убеди меня, что это хоть для чего-то полезно.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Пашет, хорошо

Отлично.

иди читай

Анон имел в виду школьный список литературы, насколько я понял. Тем не менее.

Зачем

Очевидно, для шифрования файлов и выстраивания мегаконструкций. (=

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

Очевидно, для шифрования файлов и выстраивания мегаконструкций. (=

Второе очевидно вредно, но чем оправдаешь первое?

t184256 ★★★★★
()
Ответ на: комментарий от t184256

шифровать

Я бы не стал криптовать (ибо это лишняя морока), не будь у меня оснований. (= Рассказывать долго.

MBR

С EFI? Зачем? О_О

не нужон

Оно - на будущее, когда диск загадится. А произойдет это через не такое уж и большое количество времени.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

Рассказывать долго

«Похвастать перед одноклассниками» — ух ты, смотри! У меня получилось быстро!

anonymous
()
Ответ на: комментарий от DeadEye

MBR

С EFI? Зачем? О_О

Без, конечно же. Зачем?

Я бы не стал криптовать (ибо это лишняя морока), не будь у меня оснований. (= Рассказывать долго.

Жаль, а то я не верю.

Оно - на будущее, когда диск загадится.

Нифига не понятно, раскрой. Что такое тебе нужно, что нельзя сделать подтомами btrfs?

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Зачем?

Secure Boot.

Жаль

Родаки упорно пытаются дознаться, чем я занимаюсь. Возможно привлечение дополнительных людей на эту же задачу, уровень их квалификации неизвестен. От них нагорожено еще немало параноидальных няшек, но иногда я думаю, что и вышеуказанных достаточно (крипт).

что нельзя сделать

Хомяк не очень хочется делать в btrfs. Что-то не очень я доверяю ей. Ну и да, саб btrfs толком не криптанешь, насколько я понимаю.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

Зачем?

Secure Boot.

Зачем?

Родаки упорно пытаются дознаться, чем я занимаюсь.

Лол, при наличии физического доступа тебя ничего не спасет.

Возможно привлечение дополнительных людей на эту же задачу, уровень их квалификации неизвестен. От них нагорожено еще немало параноидальных няшек, но иногда я думаю, что и вышеуказанных достаточно (крипт).

А казался адекватным O_O. Я умываю руки. Помни, при наличии физического доступа вся эта туфта совершенно бесполезна!

t184256 ★★★★★
()
Ответ на: комментарий от t184256

при наличии физического доступа

По максимуму стараюсь оный ограничить.

Зачем

Параноидальный упорин. Это уже именно упорин для страховки.

DeadEye ★★★★★
() автор топика

Как оно у btrfs с SSD? Пашет ли оно, и хорошо ли?

Вполне.

Знаю про btrfs, что у нее нет нормального fsck

Чушь!

cryptsetup/LUKS и SSD - как оно вместе?

Это всего лишь контейнеры, так что пофиг.

убьет ли крипт/раскрипт SSD

При декрипте ничего на диск не пишется, и не важно — SSD это, или HDD. Декрипт будет быстрее из-за скорости чтения, писаться на диск будет уже криптованные данные (насколько я понимаю), так что совсем пофиг.

@drives, subvolume (/mnt/drives), opts (nodatacow)

Что это и нафига?

@logs, subvolume (/var/log)

Насколько я помню, у тебя systemd, а он делает flush логов при старте системы. Помести на SSD с nodatacow.

@overlays, subvolume (/mnt/portage/overlays)

На SSD портажу даст прирост, хотя, дело твоё.

zram0 (/tmp, tmpfs, 200 MB)

Зачем? zram лучше на /var/tmp/portage, а на /tmp это не имеет смысла.

Я не вижу у тебя вынесения /usr/src, а значит оно у тебя будет на SSD. Сорцы ядра туда нафиг?

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

писаться на диск будет уже криптованные данные (насколько я понимаю), так что совсем пофиг.

Тут весь вопрос в том, как слоеный пирог имени ТС обработает TRIM.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Если он TRIMать будет LUKSом, то проблемы не возникнет, а вот если он помимо этого ещё и btrfs внутри контейнера будет монтировать с discard, тогда я даже не представляю, что будет. И уж тем более не представляю, как он будет монтировать сабволюм btrfs из LUKS в криптоконтейнере, но это уже не мои проблемы.

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

btrfs внутри контейнера будет монтировать с discard

Да-да, любопытно это или fstrim на раздел.

И уж тем более не представляю, как он будет монтировать сабволюм btrfs из LUKS в криптоконтейнере, но это уже не мои проблемы.

А вот тут не понял проблемы.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

fstrim

Зачем? Сейчас даже vfat умеет в discard в опции монтирования.

А вот тут не понял проблемы.

Внутри криптоконтейнера лежит LUKS-контейнер, внутри которого лежит btrfs-партишн, внутри которого лежит subvolume, который планируется монтировать как /. Ядро умеет монтировать сабволы btrfs, но как этот слоёный пирог обработается — совсем не понятно.

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

Зачем? Сейчас даже vfat умеет в discard в опции монтирования.

Затем, чтобы TRIMать не тогда, когда ты с нетерпением ждешь конца удаления файлов, а ночью раз в неделю, когда всем пофигу.

Внутри криптоконтейнера лежит LUKS-контейнер, внутри которого лежит btrfs-партишн, внутри которого лежит subvolume, который планируется монтировать как /. Ядро умеет монтировать сабволы btrfs, но как этот слоёный пирог обработается — совсем не понятно.

Что тут не понятного? Если GRUB вытянет с /boot или этого пирога initrd, то дальше все как по маслу. Контейнер c / — штука отлаженная, какой именно subvol с него монтировать в корень — дело одного параметра. Не ищи проблему там, где ее нет.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Затем, чтобы TRIMать не тогда, когда ты с нетерпением ждешь конца удаления файлов, а ночью раз в неделю, когда всем пофигу.

Но это же происходит гораздо быстрее, чем даже на пустой HDD писать.

ночью
когда всем пофигу

Мне не пофигу, я как раз ночью за компом и интенсивно насилую фс.

Не ищи проблему там, где ее нет.

Ну так я и сказал:

но это уже не мои проблемы.

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

не вижу /usr/src

Спасибо за указание. @src в «portage» в LVM. Просто забыл про оное.

Помести на SSD с nodatacow

Принято. @logs в btrfs на SSD.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

@src в «portage» в LVM.

Зачем? Просто make mrproper, и ничего не останется от твоего конфига и скомпиленного хлама, который может тебя скомпрометировать. А конфиг можно достать из /proc/config.gz или скриптом, что я тебе не раз кидал, прямо из файла ядра.

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

Нет, пока таки лучше его оставить. Компромата там минимум (если не считать за таковой sys-kernel/hardened-sources-3.14.44), а пересобирать ядро с вероятностью 95% придется не раз.

DeadEye ★★★★★
() автор топика

Гораздо проще и надёжнее зашифровать весь диск целиком. Иначе никогда не знаешь, куда твои мокрые аниме писечки просочатся. Тем более сейчас все процессоры умеют AES-NI, так что оверхед приближается к нулю.

anonymous
()
Ответ на: комментарий от Renegade

Лол. Читай выше. Внимательно.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от dhameoelin

Угу, угу. Особенно весело будет потом разсвопиваться. А шифровать времянки и вовсе смысла нет.

// Не разсвопиваться, а выходить из гибернации т.е.

DeadEye ★★★★★
() автор топика
Последнее исправление: DeadEye (всего исправлений: 1)
Ответ на: комментарий от DeadEye

А чего не так? Тыкнул питание, bootloader -> kernel+initrd -> cryptsetup/lucs/etc + ввод_твоего_пароля_шифрования_диска -> swap -> wakeup, готово, не?

dhameoelin ★★★★★
()
Последнее исправление: dhameoelin (всего исправлений: 1)
Ответ на: комментарий от dhameoelin

готово

Говорю же - для времянок шифрование (каким бы оно ни было) - накладные расходы на запись на диск. Нет, спасибо, лучше уж нужные тома криптануть.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

Гм. Я тут подумал. Всё равно дешевле будет один криптораздел с томами в нём, если надо шифроваться. А времянки можно вынести на раздел без шифрования.

dhameoelin ★★★★★
()
Ответ на: комментарий от DeadEye

Говорю же - для времянок шифрование (каким бы оно ни было) - накладные расходы на запись на диск. Нет, спасибо, лучше уж нужные тома криптануть.

Тебе, конечно, виднее, но зачем тогда ты у нас спрашиваешь совета?

В /tmp может попасть всё, что угодно. Скажем, когда ты в файерфоксе тыкаешь в торрент-файл, он сначала скачивается в /tmp, потом открывается торрент-клиентом (продолжая лежать в /tmp и после выключения компа, до следующей загрузки системы).

Накладные расходы - это что? Ты в /tmp на скорость записываешь? Бенчмарки делал?

Если хочешь просто поиграться в куль хацкера, можешь шифровать что угодно и как угодно. Ещё можешь комп обклеить синими светодиодами, это +5 к хакерству.

Если хочешь от чего-то защититься, лучше включить голову и понять, что либо шифруется весь диск, либо можно вообще не заморачиваться.

anonymous
()
Ответ на: комментарий от DeadEye

Не разсвопиваться, а выходить из гибернации т.е.

То есть, ты хочешь что-то там шифровать, но при этом сохранять образ памяти на нешифрованный раздел?

У меня вопросов больше нет.

anonymous
()
Ответ на: комментарий от anonymous

Да ладно тебе. Его ещё не поздно наставить на путь истинный.

Ты, например, пояснил ему, что нешифрованный своп с дампом оперативки - это идиотизм, если надо в безопасность.

Я, надеюсь, смогу убедить, что шифровать времянки не зло, а способ защититься от прострела Фаберже.

dhameoelin ★★★★★
()
Ответ на: комментарий от dhameoelin

Дешевле оно будет, да. Но дополнительный crypt LVM PV - как-то странно смотрится. Да и юзерские данные я не хочу поверять btrfs.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от anonymous

А теперь прикинь, что интересного в МОЕМ юзкейсе может найтись в оперативке при гибернации. Гарантирую - чисто.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

дополнительный crypt LVM PV - как-то странно смотрится.

Вот с фига ли? Это во-первых. Во-вторых, а не умеет ли твой проц во всякие aes-ni и прочую лабуду, которая аппаратно ускоряет шифрование, в том числе и томов диска?

dhameoelin ★★★★★
()
Ответ на: комментарий от DeadEye

Да и юзерские данные я не хочу поверять btrfs.

А кто тебя заставляет-то? Что-то я не пойму никак... Ну используй extN, xfs, whatever, в чем проблема?

dhameoelin ★★★★★
()
Ответ на: комментарий от dhameoelin

Это во-первых

«Странно» - чисто при взгляде на структуру.

и прочую лабуду

Умеет, отдельно включаю в ядре дополнительные криптофункции.

DeadEye ★★★★★
() автор топика
Ответ на: комментарий от DeadEye

ты же говоришь про сабволы

Я говорил про хомяк. Откуда там сабволы? И в твоей схеме их там тоже нет.

Мы друг друга неправильно поняли?!

dhameoelin ★★★★★
()
Ответ на: комментарий от DeadEye

«Странно» - чисто при взгляде на структуру.

Ну, у меня тут другое слово напрашивается. И это явно не «структура») На фоне твоего песца лишний PV просто не заметен.

И, да, зачем тебе нужен этот спортивный онанизм с btrfs?

Хе, по календарю мне пошёл 4 десяток..

dhameoelin ★★★★★
()
Последнее исправление: dhameoelin (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.