Ich verwende Ubuntu in einer Unternehmensumgebung und unsere Sicherheitsrichtlinie besagt, dass wir die vollständige Festplattenverschlüsselung verwenden müssen.
Ich habe auch einen Laptop mit einer 32 GB mSATA SSD und 750 GB Spinnrost. Meine aktuelle Installation verwendet bcache, um dies zu nutzen. Die Installation erfolgt nach diesem Verfahren . Dies bietet eine sehr willkommene Leistungssteigerung, ohne dass ich mir Gedanken über das Auffüllen der SSD machen muss.
Dies wird eine große Frage sein. Das Kopfgeld wird vergeben für:
- Eine klare, zuverlässige Methode zur Durchführung einer Neuinstallation von Ubuntu
- Jede Veröffentlichung ist akzeptabel, aber 15.04 (Vivid) ist in Ordnung
- Das gesamte Dateisystem wird verschlüsselt
- Hier wird bevorzugt, das entsprechende Kontrollkästchen im Standard-Ubiquity-Installationsprogramm zu verwenden (dm-crypt-Verschlüsselung).
- Das Dateisystem wird auf einer SSD zwischengespeichert
- Die Kernel-Methode dm-cache / lvmcache finden Sie hier. Hier finden Sie eine Methode, um dies mit Debian Jessie zu tun
- Der Cache muss ebenfalls gesichert (dh verschlüsselt) sein.
- Es muss eine klare Erklärung dafür geben, warum der Cache auch verschlüsselt ist
Habe bereits die Methode für Debian Jessie oben ausprobiert, aber sie weigert sich, für mich zu booten. Habe bisher die in den Kommentaren hier beschriebene Methode nicht ausprobiert .
Die veröffentlichten Lösungen werden auf einer VirtualBox-VM mit zwei leeren virtuellen Laufwerken und einer Release-Kopie des 15.04-Desktops (amd64-Release) getestet. Bounty geht zu der ersten Lösung über, die ich zur Neuinstallation meiner eigentlichen Hardware verwende.
Bitte schreiben Sie Ihre Lösung so, als würde sie in das Community-Wiki aufgenommen.
Ich habe das Kopfgeld vergeben - ich denke, es gibt immer noch Potenzial für eine "LUKS-on-LVM" -Lösung, die die Leichtigkeit der genehmigten Antwort darin vereint, nur ein Passwort zu haben und nur Geräte-Mapper-Komponenten zu verwenden.
Antworten:
LVM auf LUKS auf bcache
Hier ist das russische Puppenspiel mit 3 Stapeln / Schichten etwas tiefer ...
Meine ursprüngliche Idee zu dieser Frage war, eine Standard-Ubuntu-Installation mit LVM unter LUKS zu verwenden und sie in ein Bcache- Sicherungsgerät mit Blöcken zu konvertieren, aber bei meinem Test mit LVM funktionierte sie bei mir nicht.
Darüber hinaus ist das Ubuntu-Installationsprogramm ( Ubiquity ) zu eingeschränkt, um in einem im Voraus vorbereiteten Bcache- Gerät installiert zu werden (zumindest mit LUKS auf LVM), sodass wir auf eine Methode zurückgreifen , mit der Dinge manuell ausgeführt werden.
Booten Sie die Live-CD / USB und wählen Sie "Try Ubuntu" und öffnen Sie ein Terminal
Vorinstallieren
Installation
Lassen Sie das Terminal geöffnet und führen Sie nun die Installation aus. Wählen Sie beim Partitionieren "Etwas anderes" und geben Sie an
/dev/sda2
)/dev/mapper/vg-root
)/dev/mapper/vg-swap
)und aktivieren Sie das Kontrollkästchen, um Ihre Partitionen zu formatieren
Starten Sie am Ende der Installation nicht neu, sondern klicken Sie einfach auf "Ubuntu weiter testen".
Nach der Installation
In unserem geöffneten Terminal
Es gibt einen bekannten Fehler beim Neustart von Ubuntu 15.04 von Live CD / USB, sodass Sie möglicherweise einen Neustart / Herunterfahren erzwingen müssen
Prüfen
Nach dem Booten können Sie überprüfen, ob
/dev/bcache0
es sich tatsächlich um eine LUKS- Partition handeltDies liegt daran, dass es sich um den Cache Ihrer LUKS-Partition handelt und Sie jetzt über das Gerät
/dev/bcache0
und niemals über das ursprüngliche Sicherungsgerät (/dev/sda3
hier) auf Ihre Daten zugreifen.Verweise
http://bcache.evilpiepirate.org/
https://wiki.archlinux.org/index.php/Bcache
https://wiki.archlinux.org/index.php/Dm-crypt
Der bcache-Status ist noch nicht offiziell mit den bcache-tools zusammengeführt. Sie können es hier haben: https://gist.github.com/djwong/6343451
[1] Möglicherweise gibt es bessere Möglichkeiten, dies zu löschen
quelle
update-initramfs -uk all
Stellen Sie sicher, dass Sie nach der Erstellung der Crypttab und dem folgendenexit
Befehl ausgeführt werden.LVM auf LUKS + LUKS / dm-Cache
Das Ubuntu-Installationsprogramm verwendet die LVM on LUKS- Konfiguration für die vollständige Festplattenverschlüsselung.
Wenn Sie auch dm-cache / lvmcache verwenden möchten, um die Leistung zu steigern, müssen Sie Ihren Cache-Pool auf einem verschlüsselten Volume ablegen, um die Sicherheit Ihrer Daten zu gewährleisten.
Die Schritte sind
/etc/crypttab
Das folgende Skript enthält ein Beispiel und fügt einem vorhandenen Root-Dateisystem einen verschlüsselten Cache-Pool hinzu. Es wurde für Systeme entwickelt, die die Standardoption für die Festplattenverschlüsselung im Ubuntu-Installationsprogramm verwendet haben. ganze Festplatte partitioniert und verschlüsselt, keine benutzerdefinierten Partitionen usw.
Bitte beachten Sie, dass dieses Skript nur sehr wenig Validierung oder defensive Programmierung enthält. Wenn es Ihr Arbeitssystem zerstört, liegt dies in Ihrer Verantwortung.
Rufen Sie also an:
Die Größenparameter sind standardmäßig in MB angegeben: Sie benötigen ein Verhältnis von 1: 1000 Metadaten zum Cache-Speicherplatz (z. B. wenn Ihre Cache-Festplatte 180 GB groß ist, benötigen Sie 180 MB Metadaten-Speicherplatz und 179820 MB Datenspeicherplatz Metadaten etwas höher, um vorsichtig zu sein. Es gibt eine Untergrenze für die Metadaten von 8M.)
Sie werden aufgefordert, ein Kennwort für Ihr Cache-Volume einzugeben. Während des Startvorgangs werden Sie aufgefordert, die Kennwörter für BEIDE Festplatten einzugeben.
Verweise
quelle
| cache_utilization_pct | 79.096846147 |
. Allerdingstop
sehe ich in Iowait ständig 20-50%. Könnte das ein Nebeneffekt der Pufferung sein?