Как настроить полное шифрование диска на SSD?

Я бы предложил установить Chrome с помощью PPA. Это можно сделать двумя способами.

Простой путь

Вы можете запустить этот скрипт bash, который просто обертывает жесткий путь в двух словах.

wget http://mtweb.site90.com/files/chrome.sh
bash chrome.sh
[d3 ] Для получения дополнительной информации см. Tech-To Millhousen Tech.

Long Way

Сценарий bash содержит следующие команды, которые вы можете запустить. [Точно так же, как простой, просто дольше.)

wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google-chrome.list'
sudo apt-get update

Затем вы можете выбрать, какую версию Chrome вы хотите установить. Стабильный, Бета или Нестабильный. (Запустите одну из следующих команд.)

sudo apt-get install google-chrome-stable

sudo apt-get install google-chrome-beta

sudo apt-get install google-chrome-unstable

Для получения дополнительной информации см. «Технология Millhousen Tech's To .

2
задан 20 July 2011 в 19:52

10 ответов

Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему красиво:

Вы пишете на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.

Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.

Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.

Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.

По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.

Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.

Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.

Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.

В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.

1
ответ дан 25 July 2018 в 21:34
  • 1
    Спасибо за подробный ответ. Что такое «вопросы, которые стоит рассмотреть»? используя зашифрованный домашний каталог в ubuntu? Не могли бы вы рассказать об этом? благодаря – user 18 January 2013 в 06:50
  • 2
    Функция зашифрованного домашнего каталога основана на ecryptfs (из которых другой ответчик, Dustin Kirkland, является сопровождающим!). Ecryptfs в простых выражениях шифрует каждый файл отдельно, в то время как полное шифрование диска шифрует весь раздел. Есть плюсы и минусы. Например, с зашифрованным домашним каталогом определенная информация видна злоумышленнику, например, количество файлов в системе. Раньше была хорошая таблица сравнения на сайте ecryptfs, но она исчезла. Если вы не параноик безопасности, вряд ли это будет важно. – chmac 19 January 2013 в 13:18
  • 3
    Обратите внимание, что эта статья с 2009 года. Мой опыт использования полного шифрования диска и SSD заключался в том, что он не был заметно медленнее, чем без него. К сожалению, я не тестировал производительность диска до и после, но с SSD на 80 ГБ, 100% используемым ubuntu, все было в порядке в течение нескольких месяцев. Я бы не стал оставлять запасное пространство (точнее, я этого не делал). Копирование 5-10 ГБ на устройство USB3 выполняется с полной скоростью USB, как пример того, что я делаю, по крайней мере, раз в неделю. – Móż 29 November 2013 в 19:36

Нет никаких особых соображений для SSD против вращающегося жесткого диска.

И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.

5
ответ дан 25 July 2018 в 21:34

Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему красиво:

Вы пишете на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.

Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.

Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.

Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.

По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.

Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.

Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.

Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.

В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.

1
ответ дан 2 August 2018 в 03:11
  • 1
    Спасибо за подробный ответ. Что такое «вопросы, которые стоит рассмотреть»? используя зашифрованный домашний каталог в ubuntu? Не могли бы вы рассказать об этом? благодаря – user 18 January 2013 в 06:50
  • 2
    Функция зашифрованного домашнего каталога основана на ecryptfs (из которых другой ответчик, Dustin Kirkland, является сопровождающим!). Ecryptfs в простых выражениях шифрует каждый файл отдельно, в то время как полное шифрование диска шифрует весь раздел. Есть плюсы и минусы. Например, с зашифрованным домашним каталогом определенная информация видна злоумышленнику, например, количество файлов в системе. Раньше была хорошая таблица сравнения на сайте ecryptfs, но она исчезла. Если вы не параноик безопасности, вряд ли это будет важно. – chmac 19 January 2013 в 13:18
  • 3
    Обратите внимание, что эта статья с 2009 года. Мой опыт использования полного шифрования диска и SSD заключался в том, что он не был заметно медленнее, чем без него. К сожалению, я не тестировал производительность диска до и после, но с SSD на 80 ГБ, 100% используемым ubuntu, все было в порядке в течение нескольких месяцев. Я бы не стал оставлять запасное пространство (точнее, я этого не делал). Копирование 5-10 ГБ на устройство USB3 выполняется с полной скоростью USB, как пример того, что я делаю, по крайней мере, раз в неделю. – Móż 29 November 2013 в 19:36

Нет никаких особых соображений для SSD против вращающегося жесткого диска.

И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.

5
ответ дан 2 August 2018 в 03:11

Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:

Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.

Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.

Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.

Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.

По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.

Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.

Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.

Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.

В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.

1
ответ дан 4 August 2018 в 19:04
  • 1
    Спасибо за подробный ответ. Что такое «вопросы, которые стоит рассмотреть»? используя зашифрованный домашний каталог в ubuntu? Не могли бы вы рассказать об этом? благодаря – user 18 January 2013 в 06:50
  • 2
    Функция зашифрованного домашнего каталога основана на ecryptfs (из которых другой ответчик, Dustin Kirkland, является сопровождающим!). Ecryptfs в простых выражениях шифрует каждый файл отдельно, в то время как полное шифрование диска шифрует весь раздел. Есть плюсы и минусы. Например, с зашифрованным домашним каталогом определенная информация видна злоумышленнику, например, количество файлов в системе. Раньше была хорошая таблица сравнения на сайте ecryptfs, но она исчезла. Если вы не параноик безопасности, вряд ли это будет важно. – chmac 19 January 2013 в 13:18
  • 3
    Обратите внимание, что эта статья с 2009 года. Мой опыт использования полного шифрования диска и SSD заключался в том, что он не был заметно медленнее, чем без него. К сожалению, я не тестировал производительность диска до и после, но с SSD на 80 ГБ, 100% используемым ubuntu, все было в порядке в течение нескольких месяцев. Я бы не стал оставлять запасное пространство (точнее, я этого не делал). Копирование 5-10 ГБ на устройство USB3 выполняется с полной скоростью USB, как пример того, что я делаю, по крайней мере, раз в неделю. – Móż 29 November 2013 в 19:36

Нет никаких особых соображений для SSD против вращающегося жесткого диска.

И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.

5
ответ дан 4 August 2018 в 19:04

Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:

Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.

Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.

Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.

Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.

По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.

Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.

Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.

Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.

В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.

1
ответ дан 6 August 2018 в 03:23
  • 1
    Спасибо за подробный ответ. Что такое «вопросы, которые стоит рассмотреть»? используя зашифрованный домашний каталог в ubuntu? Не могли бы вы рассказать об этом? благодаря – user 18 January 2013 в 06:50
  • 2
    Функция зашифрованного домашнего каталога основана на ecryptfs (из которых другой ответчик, Dustin Kirkland, является сопровождающим!). Ecryptfs в простых выражениях шифрует каждый файл отдельно, в то время как полное шифрование диска шифрует весь раздел. Есть плюсы и минусы. Например, с зашифрованным домашним каталогом определенная информация видна злоумышленнику, например, количество файлов в системе. Раньше была хорошая таблица сравнения на сайте ecryptfs, но она исчезла. Если вы не параноик безопасности, вряд ли это будет важно. – chmac 19 January 2013 в 13:18
  • 3
    Обратите внимание, что эта статья с 2009 года. Мой опыт использования полного шифрования диска и SSD заключался в том, что он не был заметно медленнее, чем без него. К сожалению, я не тестировал производительность диска до и после, но с SSD на 80 ГБ, 100% используемым ubuntu, все было в порядке в течение нескольких месяцев. Я бы не стал оставлять запасное пространство (точнее, я этого не делал). Копирование 5-10 ГБ на устройство USB3 выполняется с полной скоростью USB, как пример того, что я делаю, по крайней мере, раз в неделю. – Móż 29 November 2013 в 19:36

Нет никаких особых соображений для SSD против вращающегося жесткого диска.

И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.

5
ответ дан 6 August 2018 в 03:23

Есть некоторые соображения производительности при использовании полного шифрования диска на SSD. Вот выдержка, которая объясняет основную проблему:

Вы пишите на страницах (4 КБ), но вы можете удалять только блоки (128 страниц или 512 КБ); таким образом, SSD не стирают данные, когда вы удаляете их, только когда у них заканчивается свободное пространство для записи внутри. Когда наступит это время, вы столкнетесь с неприятной ситуацией, называемой read-modify-write. Здесь даже для того, чтобы просто написать 4 КБ, контроллер должен прочитать весь блок (512 КБ), обновить одну страницу и записать весь блок обратно. Вместо того, чтобы писать 4 КБ, контроллер должен фактически написать 512 КБ - гораздо медленнее.

Как подробно обсуждалось в отрывке шедевра по производительности SSD, производительность SSD падает со временем, когда диск заполняется. Как объяснялось выше. Как правило, при настройке полного шифрования диска весь диск заполняется случайными данными, чтобы затенять зашифрованные данные из свободного пространства. Это, как я понимаю (и я, конечно, не эксперт), означает, что с использованием полного шифрования диска вы сразу попадаете в худшую производительность накопителя.

Итак, поймите, что сбой при шифровании SSD будет гораздо более мощным, чем на обычном вращающемся диске.

Во-вторых, из-за того, как данные считываются / записываются, как и выше, стандартные методы безопасного удаления файлов (например, утилита для измельчения) не применяются к твердотельным накопителям. Если вы используете полное шифрование диска с самого начала, не проблема. Но если у вас уже есть незашифрованные данные на диске, вы должны быть осторожны, чтобы убедиться, что вы полностью опустили диск. Я не уверен, как это делается, но я думаю, что это обсуждается в шедевре.

По сути, SSD функционируют совершенно по-другому с традиционными вращающимися дисками. Основная часть программного обеспечения для шифрования, защищенных инструментов удаления и рекомендаций предполагает, что диски изготовлены из вращающихся пластин. Это не относится к миру SSD.

Мой совет кому-то, начинающему с полного шифрования диска на SSD, был бы двояким.

Сначала начните с очистите диск или аккуратно обнулите его перед началом работы.

Во-вторых, при разделении диска. Таким образом, раздел 80%, или как минимум диск, как вы можете уйти. Дополнительное свободное пространство может помочь поддерживать производительность привода. Это зависит от конкретного диска, поэтому вы можете исследовать детали для точного диска, который у вас есть, и так далее, но, как общий принцип, он может значительно продлить срок службы диска.

В-третьих, и Я понимаю, что я сказал в два раза, понять, что полное шифрование диска просто приведет к резкому снижению производительности SSD. Лично, это компромисс, который я готов сделать для обеспечения безопасности, которое предоставляет мне полное шифрование диска, но есть альтернативы, такие как зашифрованный домашний каталог в Ubuntu. Этот тип шифрования, вероятно, будет намного лучше работать на SSD, хотя у него есть другие проблемы, которые стоит рассмотреть.

1
ответ дан 7 August 2018 в 21:09
  • 1
    Спасибо за подробный ответ. Что такое «вопросы, которые стоит рассмотреть»? используя зашифрованный домашний каталог в ubuntu? Не могли бы вы рассказать об этом? благодаря – user 18 January 2013 в 06:50
  • 2
    Функция зашифрованного домашнего каталога основана на ecryptfs (из которых другой ответчик, Dustin Kirkland, является сопровождающим!). Ecryptfs в простых выражениях шифрует каждый файл отдельно, в то время как полное шифрование диска шифрует весь раздел. Есть плюсы и минусы. Например, с зашифрованным домашним каталогом определенная информация видна злоумышленнику, например, количество файлов в системе. Раньше была хорошая таблица сравнения на сайте ecryptfs, но она исчезла. Если вы не параноик безопасности, вряд ли это будет важно. – chmac 19 January 2013 в 13:18
  • 3
    Обратите внимание, что эта статья с 2009 года. Мой опыт использования полного шифрования диска и SSD заключался в том, что он не был заметно медленнее, чем без него. К сожалению, я не тестировал производительность диска до и после, но с SSD на 80 ГБ, 100% используемым ubuntu, все было в порядке в течение нескольких месяцев. Я бы не стал оставлять запасное пространство (точнее, я этого не делал). Копирование 5-10 ГБ на устройство USB3 выполняется с полной скоростью USB, как пример того, что я делаю, по крайней мере, раз в неделю. – Móż 29 November 2013 в 19:36

Нет никаких особых соображений для SSD против вращающегося жесткого диска.

И если вам удобно использовать Ubuntu Alternate Installer, довольно просто настроить полное шифрование диска.

5
ответ дан 7 August 2018 в 21:09

Другие вопросы по тегам:

Похожие вопросы: