TrueCrypt暗号化ドライブの自動アンマウント?


0

私は、バックアップ手順を再開(および更新)する(長く引き出された)プロセスにいます。今回は、オフサイトの場所に循環する外部eSATAハードドライブのペアを追加します。これらのドライブはオフサイトで無人である一方、より脆弱であるため、TrueCryptを使用して暗号化しています。

しかし、奇妙なことに気づきました。TrueCryptボリュームのファイルシステムはext4であり、もちろん最上位lost+foundディレクトリがあります。しかし、しばらくマウントされた後(ここで何日か話していますが、私は忙しすぎて一度にこのタスクに集中することはできません)、lost+foundディレクトリが消えることに気付きました。私はまだそれに書き込むことができtouch fooます(ファイルを作成しましたが、エラーはありませんが、アンマウント/再マウントしてスタックするかどうかを検討する前に削除しました)、これまでのところSMARTは物理ドライブに問題を発見していません(現在アンマウントさsmartctl -t offline /dev/sdfれており、さらに5時間かかるオフラインテストを実行しています)。

私の質問は、TrueCryptが暗号化されたボリュームを一定時間アイドル状態にすると、自動的にアンマウントしますか?その場合、その動作をオーバーライドできますか?そうでない場合、私が見ているものを他に何が説明できますか?ログで何を探しますか(cronとdhclientからのスパムであふれています。後者は、サーバーに静的IPがあり、リモートに関連するものも見つけられないため、本当に殺す必要があります)。

FWIW、でマウントしtruecrypt /dev/sdf1 /mnt/esata、でアンマウントしましたtruecrypt -d(唯一のTrueCryptボリュームです)。Webサイトから直接ダウンロードした最新のTrueCrypt 7.0a 64ビットコンソールのみを使用しています。これはUbuntu 10.10サーバーで実行されています。TrueCryptボリュームを作成するプロセスは(大体)1)空のパーティションを作成し、2)truecrypt -c /dev/sdf1画面上のプロンプトに従います(合理的なパスワード、キーファイルなし、隠しボリュームなし、ext4でのフォーマット)。申し訳ありませんが、このビットについてはこれ以上正確にすることはできませんが、約2週間前であり、金魚の記憶があります。

回答:


1

おそらく、電源管理は自動的に開始されますか?BIOSに自動電源管理はありますか?


うーん、いい考えだ。私はそれを調査しますが、残念ながらそれは今週末に物理的に箱に着くことができるようになるまで待っている必要があります(現在旅行中)。
クローミー

1
何年もかけて、いくつかのIDEハードドライブに遭遇しましたが、それらもシャットダウンしました。BIOSがパンアウトしない場合は、ドライブに定期的にアクセスするcronジョブをセットアップしてください。良い旅を!
ランドルフリチャードソン

@Randolf Ooh、それも本当に良いアイデアです。そして、これらはWD Greenドライブですので、それが理由である可能性が非常に高いです!私は実際にそれを再度必要になるまで、それはパワーダウンさせるために方法がある場合(これは実際にそうであるならば)私も不思議(マウント・バックアップ・アンマウント処理を作成する短いが、それはある)...
Kromey

0

GUIを使用したことがありますか?

の設定がありますauto-dismountTrueCrypt Webサイトのこのスクリーンショットでそれら見ることができます

ただし、GUIの設定がCLIの使用に影響を与えるかどうかはわかりません。


残念ながら、GUIをまったく使用しないサーバーインストールです。私はそこにGUIを置くことができると思いますが、再び、それはサーバーです-それを持っているはずではありません。
クローミー

0

BIOSの省電力機能はオンになっておらず、Ubuntuサーバーシステムでも有効になっている機能は見つかりませんでした(もちろん、無活動状態が続いた後にモニターをオフにした場合を除きます)。私はこの質問に対する直接的な答えを実際に見つけたことがありませんでしたが、ここで答えを受け入れるように私を悩ませています。

ハードドライブのマウントと暗号化解除、バックアップルーチンの実行、およびドライブの迅速なアンマウントのプロセスをスクリプト化しました。便利な副作用として、ドライブを簡単につかんで取り外して、オフサイトストレージに持ち込むことができます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.