Просто используйте команду diff:
diff --suppress-common-lines -n file1 file2
Для ваших примеров файлов выходные данные будут выглядеть следующим образом:
>diff file1 file2
2,3c2,3
< 1,2,1,2
< 1,2,3,3
---
> 1,2,1,1
> 1,2,3,1
< указывает строки из файла1,
> указанные строки из файла2,
= указаны общие для обоих файлов строки
Если вы используете LVM, обычная конфигурация заключается в установке шифрования на уровне физического тома, чтобы все логические тома были зашифрованы.
Так выглядит типичная зашифрованная установка LVM в Fedora:
sda 8:0 0 931,5G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 930,5G 0 part
└─luks-094c2ba3-eb59-48fe-83ab-eca3fe533c03 253:0 0 930,5G 0 crypt
├─fedora-root 253:1 0 70G 0 lvm /
├─fedora-swap 253:2 0 7,9G 0 lvm [SWAP]
└─fedora-home 253:3 0 852,6G 0 lvm /home
У меня всего три LV (для /
, /home
и подкачки ), но все, кроме /boot
, зашифровано. Кроме того, намного проще шифровать на уровне PV, чем шифровать отдельные LV.
Шифрование данных на уровне файловой системы вряд ли защитит вас от чего-либо в работающей системе. После того, как система загружена и файловые системы смонтированы, данные становятся доступными для всех, кто вошёл в систему, за исключением разрешений уровня файла -, и взлом root в любом случае обойдет это.
Вы можете зашифровать определенные файловые системы (, т.е. /home/mydir )и монтируйте их только тогда, когда вы их используете, а затем размонтируйте их при выходе из системы, но это проблема, с которой вы вряд ли захотите жить... и, если кто-то взломает пока вы вошли в систему, у них также будет доступ к этим файловым системам.
Шифрование диска действительно полезно только для физической кражи устройства хранения. Когда мошенник попытается получить доступ к диску, ему потребуется ключ для его расшифровки.