Почему вы не можете включить «DEBUG _STACKOVERFLOW» при настройке 64-битного ядра?

Это похоже на недоразумение или, возможно, неправильную терминологию.

Я предполагаю, что «зашифрованный RAID 1 со всем массивом, зашифрованным с помощью LUKS» означает, что вы сначала создали массив RAID из физических /dev/sd*устройств, создав устройство массива, а затем настроили Шифрование LUKS поверх устройства массива. Можно сделать и по-другому (т.е. сначала зашифровать ряд устройств, а затем RAID поверх зашифрованных устройств ).

Вам не нужно расшифровывать массив, чтобы использовать его :вам нужно открыть его.

cryptsetup luksOpenне будет расшифровывать данные на диске. Он добавляет слой устройства -сопоставления dm-cryptповерх зашифрованного диска/массива, который расшифровывает все, что вы читаете с диска на лету, а также шифрует все, что вы записываете через него. В результате вы можете использовать полученное сопоставленное устройство так же, как обычный незашифрованный диск или массив. Данные на диске по-прежнему зашифрованы.

Если базовый диск представляет собой массив RAID, вам просто нужно позаботиться о том, чтобы не смешивать какие-либо сопоставленные устройства «выше» уровня шифрования с устройствами «ниже» его. Это не должно быть слишком сложно, так как программный RAID 1 работает по аналогичному принципу :есть слой устройства -преобразователь raid1с составными устройствами «под» ним и устройством, представляющим весь массив «выше» Это. Цель состоит в том, чтобы устройство массива можно было использовать точно так же, независимо от того, являются ли устройства «ниже» полностью исправными или находятся в процессе восстановления.

Команда dmsetup ls --tree -o blkdevnameможет быть полезна для понимания конфигурации хранилища, если вы используете комбинацию RAID, шифрования диска, LVM и/или многопутевого доступа.

Если вы сделали это по-другому (, т. е. RAID «поверх» уровня шифрования ), то вам необходимо сначала повторно -установить уровень шифрования на сменном диске, прежде чем разрешить массив перестраивается на нем.В этом случае можно было бы случайно пропустить уровень шифрования на заменяющем устройстве компонента RAID и позволить массиву перестроиться незашифрованным на устройстве /dev/sd*.

2
11.09.2020, 21:08
1 ответ

x86 _64 раньше имел проверки на переполнение стека, но они были удалены после того, как ко всем типам стека были добавлены защитные страницы . Защитные страницы обеспечивают надежную защиту от переполнения без дополнительных проверок, поэтому проверки переполнения стека были излишними.

3
18.03.2021, 23:05

Теги

Похожие вопросы