web-dev-qa-db-ja.com

大量のファイルを定期的に削除して空きディスク領域を消去しますか?

私は自分のubuntuシステムの空きスペースを安全にきれいにするより良い方法を探していました。 このリンク が見つかりました。また、空きディスク領域を消去するためのいくつかの貴重なアドバイスがあります。 free disk spaceオプションを有効にしてbleachbitメソッドを試しました。この方法には2つの問題があります。1つは非常に遅く、もう1つは非常に高速に空きディスク領域を消費します。

free disk spaceを無効にして、bleachbitを使用して3日ごとに1回システムをクリーニングします。このプロセスは、1回の使用につき平均で1,000個のファイルを削除し、プロセス全体も非常に高速です。

これはより理論的な質問です。 1か月でこのクリーニングプロセスを実行すると、約10000ファイル/月を削除します。このクリーニングの後、空きスペースを消去する必要がありますか?これは私の考えです。いくつかのファイルを削除すると、その場所に新しいファイルが作成されます。このプロセスを繰り返すと、新しいファイルが削除されたファイルを上書きするため、ファイルの回復が不可能になります。

私の考えは正しいですか?これは、linux/ubuntuシステムの空き領域を消去する安全な方法と見なすことができますか?

1
Eka

パーティションまたはファイルシステムの一部を消去する

以前に(現在の空き領域に)書き込まれたものの痕跡をすべて消去することは、良い考えではありません。

  • 他のファイルがまだ存在する場合、これらのファイルは侵入者にとって非常に興味深い可能性があります。

  • ジャーナリングを備えた最新のファイルシステムは、多くの場合、複数の場所に情報を保持します。この場合、ファイルに使用されたメモリスペースを消去するだけでは十分ではありません。

man shredをご覧ください

 CAUTION:  Note  that  shred relies on a very important assumption: that
 the file system overwrites data in place.  This is the traditional  way
 to  do  things, but many modern file system designs do not satisfy this
 assumption.  The following are examples of file systems on which  shred
 is not effective, or is not guaranteed to be effective in all file sys‐
 tem modes:

 * log-structured or journaled file systems, such as those supplied with
 AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

 * file  systems  that  write  redundant data and carry on even if some
 writes fail, such as RAID-based file systems

 * file systems that make snapshots, such  as  Network  Appliance's  NFS
 server

 * file systems that cache in temporary locations, such as NFS version 3
 clients

 * compressed file systems

 In the case of ext3 file systems, the  above  disclaimer  applies  (and
 shred  is  thus  of  limited  effectiveness) only in data=journal mode,
 which journals file data in addition to just  metadata.   In  both  the
 data=ordered  (default) and data=writeback modes, shred works as usual.
 Ext3 journaling modes can  be  changed  by  adding  the  data=something
 option  to  the  mount  options  for  a  particular  file system in the
 /etc/fstab file, as documented in the mount man page (man mount).

 In addition, file system backups and remote mirrors may contain  copies
 of the file that cannot be removed, and that will allow a shredded file

 to be recovered later.

パーティション全体(ファイルシステムを含む)またはドライブ全体を消去する

shredおよびその他の上書きツール/メソッドを使用して、パーティション全体またはマス全体を消去するときに、古い情報を読みにくくすることができます。個々のファイルまたはファイル間のドライブスペースの代わりに、ストレージデバイス(ドライブ全体)。

ファイルシステム全体を暗号化する

しかし、最善の方法は 非常に良いパスワード でファイルシステム全体を暗号化することだと思います。この方法では、現在のファイルではなく、削除されたファイルでも、パスワードなしで読み取ることはできません。

警告:パスワードを忘れると、データも失われます。ファイルシステムが破損している場合、回復するのは困難です。したがって、安全な場所に保存された適切なバックアップと、バックアップを最新の状態に保つための適切なバックアップルーチンが必要です。

Ubuntuのインストーラーには、ルートファイルシステムにLUKS暗号化を使用するオプション「LVM with encryption」があります。これは、多くの場合「暗号化ディスク」と呼ばれます。このリンクをご覧ください。

インストール(lvmと暗号化を含むディスク全体)

3
sudodus