Как указано ранее, очевидный путь состоит в том, чтобы считать всю структуру каталогов и содержание файла того, что Вы хотите кэшироваться.
Можно автоматизировать это путем записи сценария для контроля вывода vmstat 1
(используйте любой эквивалентный инструмент для своей ОС), и сохраните сумму количества блоков записанной и читайте. После того как сумма передает порог Вашего выбора, считайте все файлы, Вы намереваетесь кэшировать, сбросить сумму, затем продолжить контролировать вывод vmstat. Для того, чтобы быстро считать файлы: если Ваше дерево содержит много файлов, избежать find ... -exec cat
, вместо этого попробуйте find ... -print0 | xargs -0 cat
или пользовательская программа, которая не выполнит кошку для каждого файла.
Контроль диска IO предпочтителен для использования фиксированного интервала, потому что это сигнализирует для перечитывания данных более или менее часто в зависимости от дисковой IO загрузки.
Я использовал этот автоматизированный метод успешно в системах, где мне были нужны некоторые чтения индексного файла, чтобы всегда быть быстрым, избегая жесткого диска ввод-вывод. Я также использовал strace для вхождения в список каждого файла, к которому получают доступ, когда я вхожу в систему так, я могу сохранить все горячим в кэше для быстрых логинов.
Это не может быть самым лучшим решением, но оно хорошо подошло мне.
Truecrypt отмечает все те поля. У Вас есть опция или шифрования целой флеш-карты или просто наличия зашифрованного контейнера (как файл)
Это может затем быть дешифровано независимо от платформы и может быть настроено, чтобы автосмонтироваться.
Я хочу синхронизировать контейнер больше чем к одному местоположению (в случае, если карта флэш-памяти повреждается или украдена, например), таким образом, я не могу только создать другой dmcrypt раздел на карте флэш-памяти
Это требование не должно конфликтовать с dm-склепом. Можно создать систему зашифрованного файла в файле как это:
# create 100M file
dd if=/dev/zero bs=1M count=100 > somefile
# create loopback device backed by somefile
sudo losetup /dev/loop0 somefile
# create dm-crypt mapper device (prompts for passphrase)
sudo cryptsetup create encrypteddev /dev/loop0
# create filesystem
sudo mkfs.ext3 /dev/mapper/encrypteddev
# mount filesystem
mkdir /home/user/encrypted
sudo mount /dev/mapper/encrypteddev /home/user/encrypted
Я хочу открыть контейнер от своей среды GNOME без большой терминальной игры. Не то, чтобы мне не нравятся терминалы, но я хочу определенный уровень удобства. (Щелкающий правой кнопкой в наутилусе, чтобы "смонтироваться" в порядке, ввод 3 команд в терминале не
Вы могли создать монтирование и размонтировать сценарий однажды и затем выполнить тех, которые путем нажатия на них. Эти сценарии могли быть сохранены рядом с зашифрованным файлом.
Поглядите на lastpass.com, это на базе браузера, но можно экспортировать хранилище в различные форматы менеджера паролей, и даже в браузере весь базирующийся клиент (пароль не отправляется на сервер, но данные получены зашифрованные и дешифрованные в браузере). Это делает Firefox, Chrome и других, таким образом, это является многоплатформенным, и это синхронизирует хранилище автоматически через компьютеры, где Вы зарегистрированы к хранилищу с основным паролем.
Это делает автоматическую форму, заполняющуюся также, и можно сохранить примечания также.