Estou usando o Ubuntu em um ambiente corporativo, e nossa política de segurança afirma que precisamos usar criptografia de disco completa.
Também tenho um laptop com um SSD mSATA de 32 GB e 750 GB de ferrugem. Minha instalação atual usa o bcache para aproveitar isso, instalado usando este procedimento . Isso fornece um aumento de desempenho muito bem-vindo sem que eu precise me preocupar em encher o SSD.
Esta será uma questão de recompensa. A recompensa será concedida por:
- Um método claro e confiável de executar uma nova instalação do Ubuntu
- Qualquer versão é aceitável, mas 15.04 (Vivid) ficará bem
- Todo o sistema de arquivos será criptografado
- A preferência aqui é usar a caixa de seleção relevante no programa instalador padrão da Ubiquity (criptografia dm-crypt)
- O sistema de arquivos será armazenado em cache em um SSD
- Para preferência, o método kernel dm-cache / lvmcache veja aqui o método para fazer isso com o Debian Jessie
- O cache também deve ser protegido (ou seja, criptografado)
- Deve haver uma explicação clara sobre por que o cache também é criptografado
Já tentei o método para o Debian Jessie acima, mas ele se recusa a inicializar para mim. Até o momento, ainda não tentei o método descrito nos comentários aqui .
As soluções postadas serão testadas em uma VM do VirtualBox com dois discos virtuais em branco e uma cópia da versão 15.04 desktop (versão amd64). O Bounty vai para a primeira solução que eu adoto para reinstalar meu hardware real.
Escreva sua solução como se estivesse entrando no wiki da comunidade.
Eu concedi a recompensa - acho que ainda há potencial para uma solução "LUKS-on-LVM" que combine a facilidade da resposta aprovada em apenas uma senha, com o uso de componentes do dispositivo-mapeador.
Respostas:
LVM no LUKS no bcache
Aqui o jogo de bonecas russas é um pouco mais profundo com 3 pilhas / camadas ...
Minha idéia inicial sobre essa questão foi usar uma instalação padrão do Ubuntu com o LVM no LUKS e convertê-lo em um dispositivo de suporte do bcache com blocos, mas não funcionou para mim no meu teste com o LVM.
Além disso, o instalador do ubuntu ( ubiquity ) é muito limitado para ser instalado dentro de um dispositivo bcache preparado com antecedência (pelo menos com LUKS no LVM), portanto, recorremos a um método de fazer as coisas manualmente.
Inicialize no CD / USB ao vivo e escolha "Experimente o Ubuntu" e abra um terminal
Pré-instalação
Instalação
Mantenha o terminal aberto e agora execute a instalação. Escolha "Outra coisa" ao particionar e especifique
/dev/sda2
)/dev/mapper/vg-root
)/dev/mapper/vg-swap
)e marque a caixa de seleção para formatar suas partições
No final da instalação, não reinicie, apenas clique em "Continuar tentando o ubuntu"
Pós-instalação
No nosso terminal aberto
Há um bug de reinicialização conhecido do Ubuntu 15.04 no Live CD / USB; portanto, você pode precisar forçar a reinicialização / desligamento
Verifica
Depois de inicializado, você pode verificar se
/dev/bcache0
é de fato uma partição LUKS comIsso ocorre porque é o cache da sua partição LUKS e agora você acessa seus dados através do dispositivo
/dev/bcache0
e nunca do dispositivo de suporte original (/dev/sda3
aqui)Referências
http://bcache.evilpiepirate.org/
https://wiki.archlinux.org/index.php/Bcache
https://wiki.archlinux.org/index.php/Dm-crypt
O status do bcache ainda não foi oficialmente fundido no bcache-tools. Você pode tê-lo aqui: https://gist.github.com/djwong/6343451
[1] Pode haver melhores maneiras de fazer isso limpando
fonte
update-initramfs -uk all
após a criação do crypttab e após oexit
comando.LVM em LUKS + LUKS / dm-cache
O instalador do Ubuntu usa a configuração do LVM on LUKS para a criptografia completa do disco.
Se você também deseja usar o dm-cache / lvmcache para aumentar o desempenho, precisará colocar seu conjunto de cache em um volume criptografado para manter a segurança dos seus dados.
Os passos são
/etc/crypttab
O script abaixo fornece um exemplo e adicionará um conjunto de cache criptografado a um sistema de arquivos raiz existente. Foi projetado para sistemas que usaram a opção de criptografia de disco padrão no instalador do Ubuntu - ie; disco inteiro particionado e criptografado, sem partições personalizadas etc.
Observe que há muito pouca validação ou programação defensiva neste script. Se destruir o seu sistema de trabalho, essa é sua responsabilidade.
Ligue assim:
Os parâmetros de tamanho são, por padrão, em MB: você precisará de uma proporção de 1: 1000 de espaço de metadados para espaço em cache (por exemplo, se seu disco de cache for de 180 GB, você precisará de 180 MB de espaço de metadados e 179820 MB de espaço de dados - você pode arredondar o metadados um pouco mais cautelosos. Há um limite inferior para os metadados de 8 milhões.)
Você será solicitado a fornecer uma senha para o seu volume de cache - serão solicitadas as senhas para AMBOS seus discos durante a inicialização.
Referências
fonte
| cache_utilization_pct | 79.096846147 |
. No entanto,top
eu estou vendo estados de Iowait 20-50% constantemente. Isso poderia ser um efeito colateral do buffer?