Ja, holla, gut dass du die Ausgabe von smartctl noch nachgeschoben hast, mir ist nämlich schlagartig aufgefallen, dass du eine SSD hast. Dadurch ändert sich meine Einschätzung natürlich grundlegend *hüstel*
1) Ich vermute, die Firmware deiner SSD ist nicht aktuell. Hier gibt es die aktuellen:
https://downloadcenter.intel.com/Detail ... ldID=18363
und deine"LE1i " finde ich in der Liste aktueller Firmwares nicht.
2) Ich hab mit Smart bei SSDs herzlich wenig Erfahrung, und da kocht auch jeder Hersteller sein eigenes Süppchen, was die ausgegebenen Daten angeht. Allerdings sehen die Werte für mich nach einer recht neuen SSD in gutem Zustand aus. Insbesondere der "Reallocated_Sector_Ct", also die Anzahl der benutzten Reservesektoren, steht entgegen meiner Erwartung auf Null.
3) Allerdings sieht die Sache mit den Reservesektoren bei SSDs ein wenig anders aus - einige haben nämlich gar keine und erwarten von dir, dass du einen gewissen Teil der SSD einfach ungenutzt lässt. Wie das bei deiner SSD steht, weiß ich nicht.
SSDs haben generell nicht mehr das Schema von einer kontinuierlichen Folge von Sektoren. Sie haben ein rafiniertes Schema, die Daten für einen Sektor beim nächsten Schreiben auf eine andere Speicherzelle umzulagern, damit die Speicherzellen sich gleichmäßig abnutzen. Somit können sie eigentlich auch sehr gut mit defekten Sektoren umgehen, wie du oben welche hast. Wenn sie dann auch noch heile freie Speicherzellen als Ersatz finden ...
Du hast eine SSD mit "Sandforce"-Controller. Die setzen darauf, dass sie ihre Daten komprimieren können, wenn sie sie in die Speicherzellen schreiben und kommen daher öfter ohne Reservesektoren, mit dem Gedankengang "ich finde schon irgendwas in den Daten, die der Anwender drauf schreibt, etwas das ich komprimieren kann, und gewinne so die nötigen Reservesektoren". Wenn du Zufallszahlen auf die SSD schreibst, was du bei einem Crypt-System so oder so machst, tust du so einem Sandforce-Controller das Schlimmste an, was ihm passieren kann, nämlich völlig unkomprimierbare Daten.
Soweit ich dich aber verstanden habe, ist dein Windows unverschlüsselt - zumindest da müsste die SSD also die benötigten Reservesektoren abgezweigt haben können. Somit sieht es für mich nach "SSD kaputt" aus.
JustAnotherNoob hat geschrieben:Wie koennte man um kaputte Bereiche herumpartitionieren?
Es gibt ein simples Programm namens "badblocks", das schreibt einmal die komplette Partition voll und gibt detailliert Auskunft, welche Sektoren alle kaputt sind. Zumindest bei HDDs liegen die nicht selten alle auf einem Haufen oder in einem engen Bereich, dann kann man eine Partition vor diesen Bereich setzen, eine Lücke lassen, und die zweite Partition dahinter setzen.
SSDs hingegen sollten sich selber heilen können, indem man einen Teil des Speichers als unbenutzt kennzeichnet, dann fügt die SSD ihn wieder dem Pool der freien Reservesektoren hinzu.
JustAnotherNoob hat geschrieben:Ich muss jetzt anmerken, Antwort faende ich spitze, aber sie wuerden lediglich meiner Neugierde dienen, da ich mir wohl eine neue SSD zulegen werde, da es mir ein wenig riskant ist, mit so viel Halbwissen dies zu versuchen.
Ich kann dir auch nicht verraten, wie du das bei deiner SSD machst. Ich würd mir mal die im obigen Link von mir angebotene "Intel® SSD Toolbox" für Windows installieren und schauen, was die so anbietet.
Und bevor du die Intel-SSD abschreibst, füttere sie unbedingt noch mit der neusten Firmware!
Ansonsten kann ich dir "Samsung" empfehlen, wenn es um eine neue SSD geht.
JustAnotherNoob hat geschrieben:Allein schon der verlinkte Artikel um das swap zu verschluesseln ist mir ein bisschen zu hoch, beziehungsweise ich weiss nicht wie das gemeint ist, fuer ein bestehendes System oder um ein neues zu erstellen? Wenn das so ginge wie ich mir das vorstellte[vor dem lvm verschluesseln] waere ich insofern dankbar, als dass Sicherheit mit Einfachheit verbunden ist, besonders bei Halbwissenden wie mir
![Wink ;-)](./images/smilies/icon_wink.gif)
Die Lösung mit lvm richtet dir der Debian-Installer völlig automatisch ein. Daran ist auch nichts schlecht, nur im Falle einer Daten- oder Systemrettung setzt das mounten des lvms noch eine weitere Hürde.
Die Alternative sind zwei vorgefertigte Partitionen, eine für "/" und eine für Swap (also keine für /home/). Die "/"-Partition bietest du dem Installer als Crypt-Partition für "/" an und installierst erst mal ohne Swap, auch wenn der Installer schimpft. Wenn das System läuft, machst du aus der Swap-Partition erst mal eine Crypt-Partition, dessen Passwort du mit decrypt_derived ermittelst. Danach trägst du diese Partition in die /etc/crypttab ein, mit der mount-Option "luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived" und dem Mount-Ziel "crypt_swap". Danach machst du am besten mal einen Neustart und schaust, ob es auch klappt - du solltest dann die Datei /dev/mapper/crypt_swap vorfinden. Danach trägst du noch in die /etc/fstab das Gerät /dev/mapper/crypt_swap als Swap-Partition ein.
Für beide Varianten brauchst du noch eine eigene Boot-Partition.
JustAnotherNoob hat geschrieben:Wenn ich dann das System so verschluesselt habe, waere selbstredend noch Windows an der Reihe, mit Truecrypt. Ginge das? In diesem Artikel hier[
http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln] ist unten von einer extrem simplen Moeglichkeit die Rede, funktioniert das auch bei Debian?[Ich wuerde jetzt vermuten, dass es gehen sollte, aber bin mir halt nicht sicher]
Öhm ... die "extrem Einfache Methode" ganz unten kommt mir komisch vor. "EasyBCD" soll nur mit Vista funktionieren und scheint mir Payware zu sein. (ich glaub, nach Vista wurde die boot.ini auch abgeschafft). Und bei der Variante ohne EasyBCD soll TrueCrypt dann nach Drücken von Escape auf die Datei "boot.ini" zugreifen können, die aber auf der verschlüsselten Windows-Partition liegt ... ich wüsste nicht, wie das gehen sollte.
Stimmen tut aber, dass der TrueCrypt-Loader nach "ESC" nach anderen bootbaren Partitionen sucht - der Trick, Grub in die Debian-Boot-Partition und nicht in den MBR der Festplatte zu installieren, sollte also funktionieren, auch ohne boot.ini.
Wie auch immer ... du solltest unbedingt die TrueCrypt-Rettungs-CD brennen, die er dir bei der Systemverschlüsselung anbietet.
JustAnotherNoob hat geschrieben:Da ich meinem eigenen Empfinden nach sehr wenig ueber Linux beziehungsweise Debian weiss, wuerde ich mich ueber Tipps freuen, wie ich mich insofern weiterbilden koennte. Ich habe zwar schon ein Buch zu lesen begonnen, jedoch schnell wieder aufgehoert, da ich vieles nicht gebraucht und so sehr schnell wieder vergessen habe, was eigentlich nicht so ganz dem Sinn der Lektuere entsprach.
Sorry, da fällt mir auch nix ein - es gibt die tollsten Bücher, wie du komplexe Serverstrukturen einrichtest, aber ich kenen keins, das dir bei Allerweltsproblemen wie zickiger Hardware oder einem versauten Bootloader hilft. Da muss ich auch immer google fragen und lande dann im Forum hier oder in englischen Debian-Foren/Blogs oder im Ubuntu-Wiki.
Falls dir mal ein sympathisches Buch über Shell-Programmierung mit für dich praxistauglichen Beispielen über den Weg läuft, dann nimm es mit.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001