Я нашел ответ здесь в разделе 4.4. меньше (1).
для использования его с ключами перемещения имейте эту плоскость ASCII-файл .lesskey
в Вашем корневом каталоге:
^[[A back-line
^[[B forw-line
^[[C right-scroll
^[[D left-scroll
^[OA back-line
^[OB forw-line
^[OC right-scroll
^[OD left-scroll
^[[6~ forw-scroll
^[[5~ back-scroll
^[[1~ goto-line
^[[4~ goto-end
^[[7~ goto-line
^[[8~ goto-end
затем выполните команду lesskey
. (Это escape-последовательности для подобных vt100 терминалов.) Это создает двоичный файл .less
содержа привязки клавиш.
Необходимо смочь использовать одного из поставщиков геометрии для шифрования с ZFS, но необходимо зашифровать устройства ниже ZFS. Я, вероятно, установил бы geli и затем сделал бы gpt раздел в типе freebsd-zfs и затем пошел бы оттуда.
Я рекомендую, чтобы Вы на самом деле протестировали оба решения (freebsd и Linux) и решили на основе sys администраторского времени и производительности, которая имеет смысл для Вас.
Солярис 11 собственного шифрования поддержек в ZFS. Если Вы не связываетесь с BSD, это - что-то для рассмотрения. Это свободно использовать для непроизводственного использования, таким образом, можно использовать его дома, не имея необходимость покупать лицензию поддержки.
Для роста объединения, необходимо будет добавить больше vdevs, Вы не можете вырастить сингл набеги или другой тип vdev путем добавления большего количества дисков к нему. Однако, после того как Вы начинаете добавлять, что больше vdevs ZFS будет чередовать данные через них, и Вы получите некоторую дополнительную производительность.
Я не думаю, что необходимо волноваться незаконно о dataloss. Geli на FreeBSD является сформировавшимся и по моему опыту был пуленепробиваемым. Geli сначала, затем ZFS на вершине. Можно затем использовать шпульку для создания пулов в любой конфигурации, которую Вы любите - единственный диск, зеркала, RAID-Z, безотносительно.
Мой собственный опыт:
У меня есть FreeBSD 9 домашний сервер с подобной установкой - два диска, одна шпулька на каждом. Это - установка ZFS на корне - никакой UFS. Один диск является системой, другой данные. Диск данных имеет шифрование полного диска, системный диск не делает (хотя я полагаю, что нет никакой причины, почему это не могло - я просто хотел избежать дополнительной сложности).
Я использовал geli для шифрования пустого диска данных. ZFS (строго, шпулька) видит это точно так же, как любое другое блочное устройство, и Вы просто называете "шпульку, создают..." нормальным способом, и оттуда на Вас создают zfs наборы данных на пуле однако, Вам нравится.
Производительность не была проблемой в моем примере использования. Мой работает превосходный на Atom D520 на 4 ГБ. Вероятно, не молния быстро (диски составляют только 5200 об/мин 2,5 дюйма для низкой мощности / шум), но прекрасный для обслуживания домашней сети.
Эта установка работала без проблемы в течение нескольких лет теперь.
В последнее время я слышал от экспертов по ZFS FreeBSD, где они рекомендуют PEFS на ZFS, так как это позволяет ZFS все еще видеть отдельные файлы. Возможно, в будущем PEFS, настраиваемый для папок и файлов, будет настраиваться и включаться в библиотеку ZFS FreeBSD.
Хотя есть эксперты по криптографии, которые рекомендуют не зависеть от полного шифрования диска, я думаю, что на FreeBSD или Linux, разумной стратегией может быть цепочечная работа с различными стратегиями шифрования.