Если я понимаю правильно, что Вы пытаетесь сделать, Вы помещающий это sudo
команда в сценарий и ожидание, что сценарий запрашивает Ваш пароль, когда это работает туда? В этом случае Вы просто делаете вещи сложный путь.
Более чистое решение состоит в том, чтобы записать сценарий обычным способом (т.е. без sudo
) и выполненный это как суперпользователь. Причина позади этого, если для сценария нужен доступ суперпользователя, то просто предоставляют ему доступ (почему ожидают до определенной команды?). В сценарии чтобы проверить, выполняется ли это, поскольку корень делает что-то вроде этого:
if [ "$(id -u)" != "0" ]; then
echo "This script must be run as root" 1>&2
exit 1
fi
Нет никакого I/O-overhead, вовлеченного в dm-склеп - просто ЦП наверху... ;)
На Athlon 64 двухъядерная система на 2,6 ГГц, например, я могу скопировать от одного диска dm-склепа до другого с ~ 40 МБ/с (2.6.26 Ядер, Seagate 1,5 ТБ диски SATA).
Поскольку производительность удостоверяется, что для оптимизированного модуля AES Вашей архитектуры загружается, например.
$ lsmod | grep aes
aes_x86_64 12416 6
aes_generic 32552 1 aes_x86_64
Относительно безопасности данных нет никакой потребности отключить кэш записи из-за dm-склепа. Старые версии не поддерживали барьеры записи, но с 2010 (ядро приблизительно 2.6.31), dm-склеп действительно поддерживает их (соответственно доступ единицы силы - FUA).
Btw, можно утверждать, что он не делает действительно имеет смысл шифровать корневой раздел.
Однако шифрование подкачки действительно имеет смысл.
Ext4 может быть плохим выбором файловой системы, если Вы - планирование выполнения снимков LVM. Я советовал бы делать существенную производительность диска, проверяющую перед вводом в эксплуатацию, experiementing с размерами блока и на FS и на LVM. Мой опыт был с Ext3, но другие статьи, я видел, в то время, когда подразумевается, что Ext4 имел проблемы средства моделирования.
Я решил его при помощи XFS как файловая система.
/tmp
(если это не смонтировано с 'tmpfs), и любые другие каталоги, которые могли бы пропустить частные данные. – Anthony G - justice for Monica 11.10.2016, 13:30/etc
или некоторые другие уязвимые данные, так или иначе зарегистрированные к/var/
(upvoted, BTW). – Anthony G - justice for Monica 12.10.2016, 00:05