คำถามนี้เกี่ยวกับการสร้างการตั้งค่าดิสก์เต็มรูปแบบที่เข้ารหัสแบบกำหนดเอง - ซึ่งดูเหมือนว่าจะไม่มีการบันทึกไว้ในอินเทอร์เน็ต
โดยพื้นฐาน: แนวคิดคือการตั้งค่าการเข้ารหัสดิสก์เต็มรูปแบบ (บางส่วนทางเทคนิค) โดยแบ่งดิสก์เป็นไดรฟ์ข้อมูลแบบกำหนดเอง (พาร์ติชัน) ป้องกันด้วยรหัสผ่านเดียวโดยไม่ต้องใช้ไฟล์คีย์หรือพาร์ติชันสำหรับบูตภายนอก
เริ่มต้นด้วยฮาร์ดดิสก์ที่มีอยู่อย่างเต็มรูปแบบ: สร้างกลุ่มวอลุ่มหลัก: VG1 ซึ่งครอบคลุมทั่วทั้งดิสก์ ในนั้น 2 ปริมาณตรรกะ VG1 / LV1 & amp; VG1 / lv2 VG1 / LV1 เป็นพาร์ติชั่นสำหรับเริ่มระบบ ext4 ของเรา VG1 / LV2 กลายเป็นพาร์ติชั่นหลักที่เข้ารหัสของเรา - & gt; VG1 / LV2_C จนถึงขณะนี้เป็นการตั้งค่าพาร์ติชันเดียวแบบมาตรฐาน อย่างไรก็ตามแทนที่จะสร้างระบบไฟล์ขึ้นมาเราสร้างฟิสิคัลวอลุ่ม ในฟิสิคัลวอลุ่มนี้เราสร้างกลุ่มวอลุ่มอื่น: VG1 / LV2_C / VG2 จากนั้นกลุ่มวอลุ่มที่ซ้อนอยู่จะถูกแบ่งออกเป็นโลจิคัลวอลุ่มเพิ่มเติมตามความต้องการที่กำหนดเอง
VG1 / LV1: / boot #unencrypted
VG1 / LV2_C / VG2 / LVM: / พาร์ติชั่น # เข้ารหัสด้วย LV2_C พาส
VG1 / LV2_C / VG2 / LVM: / พาร์ติชั่น # เข้ารหัสด้วย LV2_C พาส
VG1 / LV2_C / VG2 / LVC: / partitionC # เข้ารหัสด้วย LV2_C pass
ฯลฯ ฯลฯ ... (ดูเหมือนจะสนับสนุนพาร์ติชันภายนอก / บูตไดรฟ์ข้อมูลที่ไม่ได้เข้ารหัส (VG1 / LV3 :), ไดรฟ์ข้อมูลที่เข้ารหัสด้วยรหัสผ่านแยกต่างหาก (VG1 / LV4_C :) ไฟล์คีย์เป็นต้น
คำถามของฉันคือ - มีใครมีประสบการณ์กับการตั้งค่าต่อไปนี้มีความปลอดภัย / ประสิทธิภาพ / ความน่าเชื่อถือที่ทำให้มันไม่ได้กล่าวถึงเป็นตัวเลือกหรือไม่ หัวข้อที่ฉันสนใจโดยเฉพาะจะเป็น:
สามารถ VG2 ประนีประนอมความปลอดภัย LV2_C?
จะมีค่าใช้จ่ายที่สังเกตเห็นได้ชัดเจนจากวอลลุ่มเข้ารหัสมาตรฐานหรือไม่
กลุ่มวอลุ่มที่ซ้อนกันนำไปสู่การสูญเสียข้อมูล (เช่นโดยการทำตัวชี้หรือเหมือนกัน)
การตั้งค่านี้จริง ๆ แล้วสิ่งที่มันอ้างว่ามันคือ (เช่นในกรณีของการจำลองเสมือน) หรือ VG2 ถูกสร้างขึ้นพร้อมกับ VG1 และเพิ่งแมปไปยังพื้นที่ของโวลุ่มนั้น
นี่ไม่ใช่คำถามไป / พักเพราะฉันจะประเมินในการตั้งค่าการทดสอบ (ดูเหมือนจะทำงานได้ดีในขณะนี้แม้ว่าจะมีพฤติกรรมแปลก ๆ เล็กน้อยในระหว่างการสร้าง) - อย่างไรก็ตามอินพุตใด ๆ จะช่วยได้มาก โปรดแจ้งให้เราทราบว่าคุณคิดอย่างไร ขอบคุณ