Limpando o espaço livre em disco excluindo regularmente a grande quantidade de arquivos?

1

Eu estava procurando uma maneira melhor de limpar com segurança o espaço livre no meu sistema Ubuntu. Eu encontrei este link e há alguns conselhos valiosos para limpar Espaço livre em disco. Eu tentei o método bleachbit com a opção free disk space habilitada. Existem dois problemas com este método, um muito lento e outro que consome muito espaço livre em disco.

Eu uso o bleachbit para limpar meu sistema uma vez a cada três dias com free disk space desabilitado. Esse processo exclui uma média de mil arquivos por uso e também todo o processo é muito rápido.

Esta é mais uma questão teórica; Se eu realizar esse processo de limpeza em um mês, eu excluiria aproximadamente 10000 arquivos / mês. Depois dessa limpeza, preciso limpar meu espaço livre? Este é o meu pensamento, quando eu excluir alguns arquivos novos arquivos serão criados em seu lugar. Quando este processo é repetido, os novos arquivos sobrescrevem os arquivos excluídos, impossibilitando a recuperação de arquivos.

Meu pensamento está correto? Isso pode ser considerado como uma maneira segura de limpar o espaço livre no sistema linux / ubuntu?

    
por Eka 05.04.2018 / 20:02

1 resposta

3

Apagando partes de uma partição ou sistema de arquivos

Apagar todos os vestígios do que foi escrito anteriormente (no que é agora espaço livre) não é uma boa ideia.

  • Se outros arquivos ainda estiverem lá, esses arquivos podem ser muito interessantes para um intruso.

  • Os sistemas de arquivos modernos com registro no diário geralmente terão as informações em mais de um local, e apagar o espaço da memória, que foi usado para um arquivo, não é suficiente nesse caso.

Veja man shred

 CAUTION:  Note  that  shred relies on a very important assumption: that
 the file system overwrites data in place.  This is the traditional  way
 to  do  things, but many modern file system designs do not satisfy this
 assumption.  The following are examples of file systems on which  shred
 is not effective, or is not guaranteed to be effective in all file sys‐
 tem modes:

 * log-structured or journaled file systems, such as those supplied with
 AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

 * file  systems  that  write  redundant data and carry on even if some
 writes fail, such as RAID-based file systems

 * file systems that make snapshots, such  as  Network  Appliance's  NFS
 server

 * file systems that cache in temporary locations, such as NFS version 3
 clients

 * compressed file systems

 In the case of ext3 file systems, the  above  disclaimer  applies  (and
 shred  is  thus  of  limited  effectiveness) only in data=journal mode,
 which journals file data in addition to just  metadata.   In  both  the
 data=ordered  (default) and data=writeback modes, shred works as usual.
 Ext3 journaling modes can  be  changed  by  adding  the  data=something
 option  to  the  mount  options  for  a  particular  file system in the
 /etc/fstab file, as documented in the mount man page (man mount).

 In addition, file system backups and remote mirrors may contain  copies
 of the file that cannot be removed, and that will allow a shredded file

 to be recovered later.

Limpe uma partição inteira (com seu sistema de arquivos) ou uma unidade inteira

shred e outras ferramentas / métodos de sobreposição podem ser usados de uma maneira melhor para tornar as informações antigas mais difíceis de ler, ao limpar uma partição inteira ou um dispositivo de armazenamento em massa inteiro (a unidade inteira ) em vez de arquivos individuais ou o espaço entre os arquivos.

Criptografar todo o sistema de arquivos

Mas acho que a melhor maneira é criptografar todo o sistema de arquivos com uma senha muito boa . Desta forma, nada, não os arquivos atuais, e não os arquivos apagados, é possível ler sem a senha.

Aviso: se você esquecer a senha, os dados serão perdidos para você também. Se o sistema de arquivos estiver danificado, será difícil recuperá-lo. Então, você precisa de um bom backup , que é armazenado em um local seguro e uma boa rotina de backup para manter seu backup atualizado.

O instalador do Ubuntu tem uma opção 'LVM com criptografia', que usa a criptografia LUKS para o sistema de arquivos raiz. Isso é geralmente chamado de 'disco criptografado'. Veja este link,

Instale (disco inteiro com lvm e criptografia)

    
por sudodus 06.04.2018 / 04:02