Witam,
W związku z zakupem nowego laptopa postanowiłem zacząć korzystać z szyfrowanego LVM.
Założenia:
1. Instalacja Debiana i Arch linuxa równolegle
2. Każdy system powinien posiadać przynajmniej własne partycje /var i /home
3. Przestrzeń wspólna na pliki współdzielone
3. Szyfrowanie całego dysku poza partycją /boot oczywiście
Planując rozkład partycji napotkałem kilka problemów.
1. Obecne w laptopie dyski są różnego typu 128 SSD i 500 HDD. - LVM nie dba o szybkość dysków. W podstawowej konfiguracji nie mam wpływu na to które partycje będą znajdowały się na których dyskach fizycznych.
2. Przy osobnych grupach LVM dla SSD na systemy i HDD na pliki będę musiał wpisywać dwa hasła i mogą występować problemy z montowaniem partycji i dostępem do plików.
Idealnie byłoby gdyby wszystko układało się następująco:
-- Dysk SSD
/boot
-- 1 grupa LVM --
/ Debian
/home dla Debiana
/var dla Debiana
-- 2 grupa LVM --
/ Arch linux
/home dla Arch linuxa
/var dla Arch linuxa
-- 3 grupa LVM --
/swap dla potrzeb hibernowania
-- Dysk HDD
-- 4 grupa LVM --
/pliki_współdzielone
/kopie
/systemy_wirtualne
Jakieś pomysły?
Konfiguracja szyfrowanego LVM dla kilku dystrybucji
- LordRuthwen
- Moderator
- Posty: 2341
- Rejestracja: 18 września 2009, 21:45
- Lokalizacja: klikash?
Klucze USB odpadają. To żadne zabezpieczenie. Jak ktoś mi buchnie laptopa, to czemu miałby nie zabierać pena przy okazji.
Mogę podzielić dyski, ale problem jak to zrobić właściwie.
Jak nakazać LV, żeby używały jedynie określonego PV? Wtedy mógłbym utworzyć tylko jedną VG dla całości i byłby spokój.
Muszę przypisywać im dokładnie momenty rozpoczęcia, co do sektora? Jeśli tak, to jak najpewniej ustalić granice między dyskami fizycznymi przy definiowaniu LV?
Mogę podzielić dyski, ale problem jak to zrobić właściwie.
Jak nakazać LV, żeby używały jedynie określonego PV? Wtedy mógłbym utworzyć tylko jedną VG dla całości i byłby spokój.
Muszę przypisywać im dokładnie momenty rozpoczęcia, co do sektora? Jeśli tak, to jak najpewniej ustalić granice między dyskami fizycznymi przy definiowaniu LV?
Pena nosisz zawsze przy sobie. nie razem z laptopem!!
Pomyśl kto mądry szyfruje laptopa i pozostawia go razem z kluczami na pendrive? To tak jakbyś w ogóle nie szyfrował.
Jest to o wiele fajniejsze rozwiązanie. Nie trzeba wpisywać hasła przy bootowaniu.
Aktualnie peny są takie małe, że nawet nie widać jak go do kluczy dopnie...
Zabezpieczenie za pomocą kluczy jest mocniejsze?
Zainstaluj freebsd na zfs z szyfrowaniem geli i based full disk encryption :P
https://forums.freebsd.org/threads/howt ... ess.31662/
3.3. Road Warrior Laptop
debian robi automatycznie szyfrowanie na lvm całego systemu w instalatorze...
mam znajomego, który stawiał szyfrowanego debiana na lvm; szyfrowane openbsd i windows 8 na 1 dysku w laptopie i wszystko mu działało. Ale on pracuje w ibm i sie dobrze zna, a do tego jest fanatykiem openbsd
Pomyśl kto mądry szyfruje laptopa i pozostawia go razem z kluczami na pendrive? To tak jakbyś w ogóle nie szyfrował.
Jest to o wiele fajniejsze rozwiązanie. Nie trzeba wpisywać hasła przy bootowaniu.
Aktualnie peny są takie małe, że nawet nie widać jak go do kluczy dopnie...
Zabezpieczenie za pomocą kluczy jest mocniejsze?
Zainstaluj freebsd na zfs z szyfrowaniem geli i based full disk encryption :P
https://forums.freebsd.org/threads/howt ... ess.31662/
3.3. Road Warrior Laptop
debian robi automatycznie szyfrowanie na lvm całego systemu w instalatorze...
mam znajomego, który stawiał szyfrowanego debiana na lvm; szyfrowane openbsd i windows 8 na 1 dysku w laptopie i wszystko mu działało. Ale on pracuje w ibm i sie dobrze zna, a do tego jest fanatykiem openbsd