Besser spät als nie!
Richtig.
Was meinst du damit? Unter Windows verwende ich Diskcryptor und bei ganz neuen Systemen mit kompatiblen Mainboards (UEFI 2.3.1 aufwärts) und SSDs (eDrive, TCG Opal 2.0 & IEEE-1667 , M500, M550, 840 Evo...) die Bitlocker-eDrive-Funktionalität die die Crypto-Engine der SSD verwendet und somit keinerlei CPU-Last oder Performanceverluste erzeugt.
https://diskcryptor.net
http://www.hardwareluxx.de/communit...crypt-vs-bitlocker-vs-diskcryptor-689181.html
AnandTech | Hardware Accelerated BitLocker Encryption: Microsoft Windows 8 eDrive Investigated with Crucial M500
AnandTech | Crucial M550 Review: 128GB, 256GB, 512GB and 1TB Models Tested
AnandTech | Samsung SSD News: 1TB 840 EVO mSATA, RAPID for 840 Pro & eDrive for 840 EVO
Unter Linux kommt dmcrypt/LUKS zum Einsatz, vollständig verschlüsselt inklusive Root-Partition. Passwort bei Servern kann man via SSH in der init.rd eingeben oder via IPMI.
Ich nutze ZFS verschlüsselt seit Winter 2009 unter Linux, anfangs noch mit zfs-fuse, später mit ZFSonLinux. Zuvor unverschlüsselt seit Frühling/Sommer 2008 unter Opensolaris.
Das kann ich jetzt fast nicht glauben, dass DU auf Bitlocker und/oder Hardwareverschlüsselung setzt.
Bitlocker gehört zu MSFT und da behaupte ich, ohne es überhaupt beweisen zu können, dass es ein kleines oder auch größeres Hintertürchen gibt.
Bei der Hardwareverschlüsselung gab es vor einiger Zeit mal ein Bericht in der c't und da war nicht ein einziges Teil auch wirklich sicher. Zum Teil wurde die Passphrase im Klartext auf den Geräten gespeichert.
IMHO gehört Verschlüsselung ins Betriebssystem und das Speichermedium sollte nur verschlüsselte Daten angeliefert bekommen.
Leider sehen die Entwickler bei Illumos offensichtlich keine Notwendigkeit Dies umzusetzen. Es kann aber doch nicht sein, dass deren Kunden keine Verschlüsselung wollen. Spätestens seit den Steuer-CDs, den veröffentlichten Geheimdienstaktivitäten und der Industriespionage sollte doch jede Firma darauf bedacht sein ihre Daten zu schützen.
Dieses Konstrukt welches du machst, ist definitiv nichts für mich. Linux mit ZFS.
Dafür kenn ich mich bei Linux/ZFS überhaupt nicht aus und mein Wissen in Omnios/ZFS ist auch zu beschränkt, als dass ich mich hier auf Experimente einlasse. Und bei Verschlüsselung sollte man wohl genau wissen was man macht, wenn nicht sind die Daten ganz schnell für immer futsch - und ein Klartext-Backup macht das Ganze ja obsolet.
- - - Updated - - -
Ich hatte
hier ja berichtet, dass in meinem Pool ein neue HDD den Geist aufgegeben hatte.
Kein Problem hab ja eine Spare im pool. Omnios wird jetzt ein resilver anstoßen und die Spare aktivieren und die Defekte rauswerfen.
Aber Pustekuchen - gar nichts passierte.
Ok, dann halt händisch.
# zpool replace -f pool_ripley c1t5000CCA22BEEF6A3d0 c1t5000CCA22BF5B9DEd0
Sofort beginnt das Resilvering.
Diese sprang aber nicht automatisch ein.
Der Grund war, dass ich 'autoreplace' nicht auf on gesetzt hatte und Dies ist notwendig, dass die Spare in einem Problemfall aktiviert wird.
Offensichtlich ist es im man zpool(1m) Section "Hot Spares" und bei Properties "autoreplace" falsch bzw. ungenügend beschrieben und keiner der Gurus von Illumos sieht eine Notwendigkeit darin, diese kleine Änderung in der Man-Page zu machen.
@gea, Verbesserungsvorschlag für napp-it:
In dem Moment wo über Pool erweitern eine Spare eingebunden wird, die Eigenschaften für diesen Pool auf 'autoreplace=on' setzen.
Das Problem ist, dass ich die defekte HDD nicht per remove aus dem pool bringe, da die Defekte überhaupt nicht mehr auftaucht in napp-it/delete - aber in napp-it/replace schon.
Solange bleibt der pool degraded.
Da ich oben den Befehl 'replace' genommen hatte, ging es nur mit
Code:
# zpool detach pool_ripley c1t5000CCA22BEEF6A3d0
die defekte HDD aus dem Pool dauerhaft zu entfernen.