Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
V minulém zápisku jsem představil výsledky performance testu kopírování velikého souboru na různé souborové systémy s porovnáním toho samého při šifrování disku. Dnes bych toto téma rozšířil o LVM.
Opět jsem použil stejný soubor o velikosti 10GB, který jsem kopíroval z prvního disku na nový disk. Na novém disku jsem využil stejnou testovací partition 60GB (sdb1) a k ní jsem připravil další 20GB (sdb2). S ohledem na výsledky předchozího testu jsem pracoval pouze s vítězem pro veliké soubory: jfs. Celkem proběhly 3 testy.
Šifrování pod LVM vrstvou
Vytvořil jsem šifrovací zařízení přímo nad diskovou partiton, to jsem přiřadil jako physical volume pod LVM a nad ním jsem vytvořil souborový systém jfs.
cryptsetup luksFormat /dev/sdb1 cryptsetup luksOpen /dev/sdb1 dm-crypt pvcreate /dev/mapper/dm-crypt vgcreate vg-crypt /dev/mapper/dm-crypt lvcreate --name data-test --size 15G vg-crypt mkfs.jfs /dev/vg-crypt/data-test
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:39:14 CPU %user %nice %system %iowait %steal %idle 20:39:24 all 0,00 0,00 40,95 41,95 0,00 17,10 20:39:34 all 0,00 0,00 39,90 41,80 0,00 18,30 20:39:44 all 0,05 0,00 41,63 41,58 0,00 16,74 20:39:54 all 0,05 0,00 40,70 41,30 0,00 17,95 20:40:04 all 0,10 0,00 43,81 41,26 0,00 14,84 Average: all 0,04 0,00 41,40 41,58 0,00 16,98
pvcreate /dev/sdb2 vgcreate vg-sdb2 /dev/sdb2 lvcreate --name lv_for_crypt --size 15G vg-sdb2 cryptsetup luksFormat /dev/vg-sdb2/lv_for_crypt cryptsetup luksOpen /dev/vg-sdb2/lv_for_crypt sifrovani_nad_lvm mkfs.jfs /dev/mapper/sifrovani_nad_lvm
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 23:40:11 CPU %user %nice %system %iowait %steal %idle 23:40:21 all 0,00 0,00 43,10 41,85 0,00 15,05 23:40:31 all 0,05 0,00 43,81 42,26 0,00 13,89 23:40:41 all 0,00 0,00 43,50 41,30 0,00 15,20 23:40:51 all 0,00 0,00 42,28 41,28 0,00 16,44 23:41:01 all 0,05 0,00 43,66 40,51 0,00 15,78 Average: all 0,02 0,00 43,27 41,44 0,00 15,27
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:50:32 CPU %user %nice %system %iowait %steal %idle 20:50:42 all 0,00 0,00 6,75 43,23 0,00 50,02 20:50:52 all 0,00 0,00 7,90 42,13 0,00 49,98 20:51:02 all 0,05 0,00 8,35 42,43 0,00 49,18 20:51:12 all 0,05 0,00 8,05 42,78 0,00 49,13 20:51:22 all 0,00 0,00 7,65 43,20 0,00 49,15 Average: all 0,02 0,00 7,74 42,75 0,00 49,49Shrnutí
Tiskni Sdílej:
Předpokládám, že toto se týká zvětšení LVM nad šifrovacím zařízením ?
To znamená, jen abych si to dovedl správně představit, že šifrovací zařízení je vlastně roura? Úplně nezávislá na velikosti disku a již zašifrovaných datech?
Takže platí stará pravda: "Použijeme-li v symetrickém šifrování jeden klíč, bude vstup vždy reprezentován stejným šifrovaným výstupem."
To znamená, že vlastně vůbec nezáleží na velikosti šifrovacího zařízení, je to úplně irelevantní. Nevím proč jsem si to tak nějak pořád představoval jako ve starých válečných filmech, kde dešifrovali data přijatá rádiem na čtverečkovém papíře přiložením jiného papíru s prostřihanými okénky (bitmapa) a hlava mi pak nechtěla pobrat, že by se ten papír třeba zvětšil a mohlo by to fungovat.
Tak jsem právě otestoval zvětšení LV pod dm-crypt a následné zvětšení jfs nad ním, proběhlo to bez poškození dat, prostě perfektně.