Iai*_*der 5 encryption hard-drive
大约六个月前,我使用全盘加密 (FDE) 在我的笔记本电脑上安装了 Ubuntu 14.04。
现在我正在考虑关闭 FDE,因为我认为该功能使我的系统不稳定。数据被盗的风险似乎比系统故障的风险小。
从以下内容中,听起来 FDE 可能有错吗?还是我应该查看磁盘本身?
磁盘是 Intel SSD。hdparm 报告型号为“INTEL SSDSC2BW240A3”。
为了减少磁盘写入,我已将 /tmp 放在 tmpfs 上并删除了为磁盘的其余部分设置 noatime 属性。我相信所有其他文件系统设置都是默认设置。
大约一个月前启动时,计算机拒绝了我的解密密码。它表现得好像是错误的密码。相当有压力!
我从 Live CD 启动,并通过向文件管理器提示符提供相同的密码来设法解密磁盘。文件都还在那里,呸!
下次从磁盘启动时,FDE 系统接受相同的密码。奇怪的!
现在我每周都会遇到几次 I/O 错误,使系统无法使用并导致我丢失未保存的工作。
在没有警告的情况下,以下任何和所有情况都可能发生:
菜单图标显示为带有红色 X 标记的白页。
当我尝试保存对文档的某些更改时,LibreOffice 将冻结。它被卡住,直到强制它退出并丢失更改。然后它不会再次开始。
每次执行查询时,pgAdmin 都会显示两个错误:“无法写入日志文件”和“无法写入历史文件”。
如果查询尝试读取 PostgreSQL 尚未缓存在内存中的任何数据,服务器将响应“只读文件系统”错误。
Firefox 有点工作,大概是因为它在内存中缓存响应。毫无征兆的就会消失。
最根本的是,我什至不能干净地关闭系统。
当我打开终端并运行 shutdown 时,我看到类似“/sbin/shutdown exec: I/O error”的内容
我会提供更准确的重现,但是当系统进入这种状态时很难捕捉到它们。
唯一的出路是按住电源按钮,直到系统硬关闭。
当我再次打开它时,FDE 系统似乎在接受我的密码后会进行快速一致性检查。到目前为止我很幸运。
编辑:
我已经备份了所有重要的东西。
我按照 Fabby 的说明使用 smartmontools 测试磁盘。
这是预测试输出的链接:http : //paste.ubuntu.com/9925956/
这是测试后输出的链接:http : //paste.ubuntu.com/9926195/
我很抱歉将其作为答案发布,但评论不会得到所需的关注。我经过深思熟虑后认为,您的驱动器面临即将发生故障的危险。
如果您不知道如何进行系统备份,请参考这个问题。您是用户类型 4。如果您需要有关进行系统备份的任何进一步帮助,请在此答案下方发表评论。
什么???你还在这里?走开,先备份系统!(磁盘到映像)
然后,从 LiveCD 启动并发出以下命令:
sudo apt-get install smartmontools
Run Code Online (Sandbox Code Playgroud)
然后:
sudo smartctl --scan
Run Code Online (Sandbox Code Playgroud)
对于/dev/?d?下面的所有行:
sudo smartctl --info /dev/?d?
Run Code Online (Sandbox Code Playgroud)
直到您看到:Device Model: INTEL SSDSC2BW240A3并验证:
SMART support is: Available - device has SMART capability.
SMART support is: Enabled
Run Code Online (Sandbox Code Playgroud)
从现在开始,无论你看到什么sda,都将其替换为你自己的?d?(sda这是最常见的,所以你的也可能是这个)
跑步:
sudo smartctl --all /dev/sda
Run Code Online (Sandbox Code Playgroud)
并将其输出发布到http://paste.ubuntu.com并在此处提供输出的链接。然后:
sudo smartctl --test=short /dev/sda
Run Code Online (Sandbox Code Playgroud)
并将其输出(通过执行另一个操作sudo smartctl --all /dev/sda)也发布到http://paste.ubuntu.com,并在此处提供该输出的链接。
(假设FDE是Ubuntu磁盘加密,因为INTEL SSDSC2BW240A3具有内置加密功能。)
看起来像 Ubuntu 中常见的 SSD 行为,而不是 FDE 连接。
目前常见的 FDE,包括默认的 Ubuntu 磁盘加密机制 cryptsetupt/LUKS,均采用透明方式(不添加额外写入),因此对 SSD 无害。
但是将 Ubuntu 安装到 SSD 仍然可能非常棘手,并且不会以迁移/tmp到 tmpfs(现在不真正推荐)和禁用 atime(/var/tmp/、、~/.cache/各种本地tmp/、特定应用程序设置、对 SSD 进行分区留下至少 10% 未使用等)结束。 )。作为一个好的开始,可以使用这两篇文章:
对于当前情况,检查 SSD 的运行状况(例如通过 SMART)是有意义的。有关以下内容的更多详细信息: