J'utilise Ubuntu dans un environnement d'entreprise, et notre politique de sécurité stipule que nous devons utiliser le chiffrement complet du disque.
J'ai également un ordinateur portable avec un SSD mSATA de 32 Go et 750 Go de rouille en rotation. Mon installation actuelle utilise bcache pour en tirer parti, installée à l'aide de cette procédure . Cela offre une amélioration des performances très bienvenue sans que je doive me soucier de remplir le SSD.
Ce sera une question généreuse. La prime sera attribuée pour:
- Une méthode claire et fiable pour effectuer une nouvelle installation d'Ubuntu
- Toute version est acceptable, mais 15.04 (Vivid) ira bien
- L'ensemble du système de fichiers sera crypté
- La préférence ici est d'utiliser la case à cocher appropriée dans le programme d'installation d'Ubiquity par défaut (cryptage dm-crypt)
- Le système de fichiers sera mis en cache sur un SSD
- De préférence, la méthode du noyau dm-cache / lvmcache voir ici pour la méthode pour le faire avec Debian Jessie
- Le cache doit également être sécurisé (c'est-à-dire crypté)
- Il doit y avoir une explication claire pour expliquer pourquoi le cache est également crypté
J'ai déjà essayé la méthode pour Debian Jessie ci-dessus, mais elle refuse de démarrer pour moi. Ont pas encore essayé la méthode décrite dans les commentaires ici .
Les solutions publiées seront testées sur une machine virtuelle VirtualBox avec deux disques virtuels vierges et une copie de version du bureau 15.04 (version amd64). Bounty passe à la première solution que j'adopte pour réinstaller mon matériel réel.
Veuillez écrire votre solution comme si elle allait dans le wiki de la communauté.
J'ai attribué la prime - je pense qu'il existe encore un potentiel pour une solution "LUKS-on-LVM" qui combine la facilité de la réponse approuvée en n'ayant qu'un seul mot de passe, et en utilisant uniquement des composants de mappeur de périphériques.
Réponses:
LVM sur LUKS sur bcache
Ici, le jeu de poupée russe est un peu plus profond avec 3 piles / couches ...
Mon idée initiale à propos de cette question était d'utiliser une installation Ubuntu par défaut avec LVM sur LUKS et de la convertir en un périphérique de support bcache avec des blocs, mais cela n'a pas fonctionné pour moi lors de mon test avec LVM.
De plus, le programme d'installation ubuntu ( ubiquité ) est trop limité pour être installé à l'intérieur d'un périphérique bcache préparé à l'avance (au moins avec LUKS sur LVM), nous nous tournons donc vers une méthode pour faire les choses manuellement.
Démarrez dans le live CD / USB et choisissez "Try Ubuntu" et ouvrez un terminal
Pré-installation
Installation
Laissez le terminal ouvert et exécutez maintenant l'installation. Choisissez "autre chose" lors du partitionnement et spécifiez
/dev/sda2
)/dev/mapper/vg-root
)/dev/mapper/vg-swap
)et cochez la case pour formater vos partitions
À la fin de l'installation, ne redémarrez pas mais cliquez simplement sur "Continuer d'essayer ubuntu"
Post-installation
Dans notre terminal ouvert
Il existe un bogue de redémarrage Ubuntu 15.04 connu à partir de Live CD / USB, vous devrez donc forcer le redémarrage / l'arrêt
Vérifier
Une fois démarré, vous pouvez vérifier qu'il
/dev/bcache0
s'agit bien d'une partition LUKS avecEn effet, il s'agit du cache de votre partition LUKS, et vous accédez désormais à vos données via l'appareil
/dev/bcache0
et jamais à partir du périphérique de sauvegarde d'origine (/dev/sda3
ici)Références
http://bcache.evilpiepirate.org/
https://wiki.archlinux.org/index.php/Bcache
https://wiki.archlinux.org/index.php/Dm-crypt
bcache-status n'est pas encore officiellement fusionné dans bcache-tools. Vous pouvez l'avoir ici: https://gist.github.com/djwong/6343451
[1] Il pourrait y avoir de meilleures façons de procéder à cet essuyage
la source
update-initramfs -uk all
après la création de crypttab et laexit
commande suivante .LVM sur LUKS + LUKS / dm-cache
Le programme d'installation d'Ubuntu utilise la configuration LVM sur LUKS pour son chiffrement complet du disque.
Si vous souhaitez également utiliser dm-cache / lvmcache pour augmenter les performances, vous devrez placer votre pool de cache dans un volume chiffré pour maintenir la sécurité de vos données.
Les étapes sont
/etc/crypttab
Le script ci-dessous fournit un exemple et ajoutera un pool de cache chiffré à un système de fichiers racine existant. Il a été conçu pour les systèmes qui ont utilisé l'option de chiffrement de disque par défaut dans le programme d'installation d'Ubuntu - c'est-à-dire; disque entier partitionné et chiffré, pas de partitions personnalisées, etc.
Veuillez noter qu'il y a très peu de validation ou de programmation défensive dans ce script. Si cela détruit votre système de travail, c'est votre responsabilité.
Appelez ainsi:
Les paramètres de taille sont par défaut en Mo: vous aurez besoin d'un rapport de 1: 1000 d'espace de métadonnées à l'espace de cache (par exemple, si votre disque de cache fait 180 Go, vous avez besoin de 180 Mo d'espace de métadonnées et 179820 Mo d'espace de données - vous voudrez peut-être arrondir le les métadonnées montent un peu pour être prudent. Il y a une limite inférieure pour les métadonnées de 8M.)
Vous serez invité à entrer un mot de passe pour votre volume de cache - vous serez invité à entrer les mots de passe pour les DEUX de vos disques lors du démarrage.
Références
la source
| cache_utilization_pct | 79.096846147 |
. Cependant,top
je vois constamment des états de 20 à 50%. Serait-ce un effet secondaire de la mise en mémoire tampon?