Czytałem o narzędziach takich jak Truecrypt, loop-AES i Cryptoloop, które używają „urządzenia pętlowego” do tworzenia zaszyfrowanego woluminu dyskowego w pliku.
Na stronie README dla pętli AES znajduje się ten akapit na temat kronikowania systemów plików:
http://loop-aes.sourceforge.net/loop-AES.README
Nie używaj systemu plików kronikowania na urządzeniu z pętlą plików. Urządzenie z pętlą zabezpieczoną urządzeniem może być używane z systemami plików kronikowania, ponieważ pętle kopii zapasowej urządzenia gwarantują, że zapis osiąga talerze dyskowe w kolejności wymaganej przez system plików kronikowania (buforowanie zapisu musi być oczywiście wyłączone na dysku). W przypadku urządzeń z pętlą opartą na plikach prawidłowe porządkowanie zapisu może obejmować tylko pamięć podręczną stron (która znajduje się w pamięci RAM) bazowego systemu plików. VM może zapisywać takie strony na dysku w dowolnej kolejności, a tym samym przerwać oczekiwanie na kolejność zapisu w systemie plików kronikowania.
Czy wiesz, co oznaczają „na górze urządzenia z pętlą plików”? Czy odnoszą się do sytuacji, w której mój dysk jest fizycznie sformatowany w systemie plików kronikowania (takim jak ext3, ext4 lub XFS), a następnie w tym systemie plików tworzę plik, w którym znajduje się wolumin dysku wirtualnego? A może opisują odwrotnie, gdzie system plików kronikowania znajduje się w pliku zawierającym wolumin dysku wirtualnego?
Mam partycje Linuksa sformatowane jako ext4, więc jeśli odnoszą się do pierwszej sytuacji, musiałbym zmienić rozmiar partycji i utworzyć partycję ext2 lub FAT, aby zapisać plik, który będzie zawierał wolumin Truecrypt / loop-AES / Cryptoloop.