Artikel mit Tag bootvorgang

Den Linux Bootvorgang mit systemd analysieren

Systemd läuft sys-v-init nach und nach den Rang hab. Das heißt bei der Untersuchung des Bootvorgangs können andere Wege gegangen werden und es muss nicht auf altbekannte Tools wie Bootcharts zurückgegriffen werden.

Systemd bringt ein eigenes Analysetool auf pythonbasis mit, welches ähnliche Möglichkeiten bietet.

Der Aufruf kann zunächst ohne Parameter getestet werden. Dieser liefert einen groben Überblick.

systemd-analyze

Startup finished in 7.239s (kernel) + 30.762s (userspace) = 38.001s

Das gleiche Ergebnis wirft auch der Parameter "time" aus.

Die Ausgabe gibt anders als auf den ersten Blick vermutet nicht den gesammten Bootvorgang wieder, sondern nur die Zeit zum Starten der Dienste und Co.

systemd-analyze-chain

Der Parameter "critical-chain" liefert hier schon einen detaillierten Blick auf mögliche Nachzügler.

systemd-analyze critical-chain

Eine Liste aller Units kann wie folgt ausgegeben werden.

systemd-analyze blame

systemd-analyze-blame

Um nun eine ähnliche grafische Ausgabe wie bei Bootcharts zu erhalten bietet systemd-analyze eine SVG Ausgabe. Diese kann mit einem herkömmlichen Browser geöffnet werden.

systemd-analyze plot > /home/itrig/systemd.svg

systemd-analyze-svg

Eine weitere grafische Ausgabe kann mit "dot" erzielt werden. Dabei werden die Abhängigkeiten aller Aufrufe dargestellt.

systemd-analyze dot | dot -Tsvg > /home/itrig/systemdplot.svg

Soll die Grafik auf einen Dienst beschränken werden, muss dieser einfach mit angegeben werden.

systemd-analyze dot 'docker*' |dot -Tsvg > /home/itrig/docker.svg

systemd-analyze-dot

Alle weiteren Befehle lassen sich mit "man" oder "help" einsehen.
 

systemd-analyze [OPTIONS...] {COMMAND} ...

Profile systemd, show unit dependencies, check unit files.

  -h --help               Show this help
     --version            Show package version
     --no-pager           Do not pipe output into a pager
     --system             Operate on system systemd instance
     --user               Operate on user systemd instance
  -H --host=[USER@]HOST   Operate on remote host
  -M --machine=CONTAINER  Operate on local container
     --order              Show only order in the graph
     --require            Show only requirement in the graph
     --from-pattern=GLOB  Show only origins in the graph
     --to-pattern=GLOB    Show only destinations in the graph
     --fuzz=SECONDS       Also print also services which finished SECONDS
                          earlier than the latest in the branch
     --man[=BOOL]         Do [not] check for existence of man pages

Commands:
  time                    Print time spent in the kernel
  blame                   Print list of running units ordered by time to init
  critical-chain          Print a tree of the time critical chain of units
  plot                    Output SVG graphic showing service initialization
  dot                     Output dependency graph in dot(1) format
  set-log-level LEVEL     Set logging threshold for manager
  set-log-target TARGET   Set logging target for manager
  dump                    Output state serialization of service manager
  verify FILE...          Check unit files for correctness

 

VeraCrypt - Schneller Bootvorgang trotz Zwei-Faktor-Authentifizierung mit Passwort und PIM

Das Verschlüsselungstool VeraCrypt hat sich mehr oder weniger als inoffizieller Truecrypt-Nachfolger etabliert.
Seit der Version 1.13 (aktuell ist 1.16) verlangt VeraCrypt neben dem Verschlüsselungspasswort beim Booten eine PIM. Doch was ist das eigentlich genau?

VeraCrypt

Was ist PIM und wofür wird es benötigt?

PIM steht für Personal Iterations Multiplier und bezeichnet die Iterationen der sogenannten Header Key Derivation Funktion.

Diese Funktion ist für die Ver- und Entschlüsselung der VeraCrypt Volumen Header zuständig.
Ist der PIM Wert nicht gesetzt, wird automatisch ein Standardwert im Hintergrund gesetzt, dieser liegt bei 98. Beim Booten ist hier keine Eingabe nötig.
VeraCrypt berechnet die Wiederholungen mit PIM x 2048. Beim Standardwert für Systemplatten wären das 200 000 Durchläufe.

98 x 2048 = 200 000

Bei normalen Partitionen ist dieser PIM Wert mit 485 sogar noch höher.

15000 + (485 x 1000) = 500 000

Gerade bei alten Rechnern oder schwachbrüstigen Maschinen kann dies bei einer verschlüsselten Systemfestplatte den Bootvorgang ausbremsen.

Einerseits besteht durch PIM und Passwort eine Zwei-Faktor-Authentifizierung und somit auch ein Brut Force Schutz, allerdings ist der Startvorgang auch ohne die Verwendung eines selbstgewählten PIM Wertes durch den Standardwert verzögert, dies kann jedoch geändert werden.

Bootvorgang verkürzen, System dennoch sicher halten

Eine Verschlüsselung ist immer nur so stark, wie das Passwort, welches dafür verwendet wird. VeraCrypt erlaubt es den PIM Wert anzupassen. Voraussetzung dafür ist aber ein Passwort länger als 20 Zeichen. Ansonsten wird der Standard von 98 (entspricht 200 000 Durchläufen) für Systempartitionen und für sonstige Platten von 485 (entspricht 500 000 Durchläufen) verwendet.

Für einen schnelleren Bootvorgang kann bei einem langen Passwort durchaus eine PIM Wert von 10 oder 20 verwendet werden, aber auch 3 oder 5. Wichtig ist eben die ausreichende Länge der Passworts und ein PIM Wert über 1!

Um einen festen PIM Wert zu hinterlegen, muss die gewünschte Partition markiert werden.

Danach einfach den Menüpunkt System und den Bereich Kennwort ändern öffnen.

Passwort-Veracrypt

Nun sollte der Haken bei PIM verwenden gesetzt werden. Ebenso wird ein Wert unter Volume PIN benötigt. In diesem Beispiel habe ich 3 verwendet. Dies klingt nicht sonderlich hoch, reicht aber bei einem Passwort über 20 Zeichen und dem Hausgebrauch aus.

PIM-Veracrypt

Beim nächsten Neustart oder Mounten müsst ihr die PIM in jedem Fall angeben, sonst wird die Festplatte nicht geladen, also besser nicht vergessen. Kleiner Tipp, im Vergleich zu Truecrypt, erlaubt VeraCrypt beim Windows Bootvorgang mit F5 das Anzeigen des eingetippten Passworts (auf eigene Gefahr). 

Linux Nutzer müssen momentan noch auf eine Verschlüsselung der Systemplatte mit VeraCrypt verzichten. Container sind jedoch möglich.

Nun sollte einer sicheren und schnellen Festplattenverschlüsselung in Post Truecrypt Zeiten Nichts mehr im Wege stehen.

veracrypt download

Boot Repair - Linux Bootloader per Hand, USB Stick oder Boot CD reparieren

Linux bootet nicht mehr.... sobald Ubuntu über ein bestehende Windows installiert wird oder auch aus anderen Gründen, kann dieser Effekt eintreten.

Vor einiger Zeit hatte ich euch die Super Grub Disk für eine Reparatur oder das Booten defekter Linux Systeme empfohlen.

Boot-Repair

Mit Boot Repair gibt es eine weitere Möglichkeit, eine kaputte Installation zu reparieren. Das Tool lässt sich als bootbare Boot-Repair-Disk herunterladen und einfach bei Problemen als Boot CD nutzen. Wer diese im Notfall nicht zur Hand hat, kann ebenfalls eine normale Ubuntu CD nehmen von CD starten und via Konsole das Repair Tool nach installieren.

sudo add-apt-repository ppa:yannubuntu/boot-repair

sudo apt-get update

sudo apt-get install -y boot-repair && (boot-repair &)

Dritte Möglichkeit ist das Reparatur Tool mit Hilfe des Universal USB Installers auf einen USB Stick zu schieben. Viel Erfolg

Soluto - Windows Start einfach beschleunigen

Schon im Sommer wurde viel über Soluto berichtet. Seitdem wurde ständig weiterentwickelt und man ist bei der Version 1.1.1132.0 angelangt. Bei Soluto handelt es sich um ein Programm, das den Bootvorgang analysiert und daraufhin in einer modernen Oberfläche die Optimierungsmöglichkeiten präsentiert.

soluto

Der Bootvorgang wird dabei in drei Phasen unterteilt. "No Brainer" können bedenkenlos entfernt werden. "Potentially removable" stellt Anwendungen dar, die eventuell benötigt werden und schließlich gibt es noch die "Systemdienste" die nicht gelöscht werden sollten. Für die einzelnen Dienste die beim Bootvorgang gestartet werden, lassen sich verschiedene Einstellungen vornehmen.

"Soluto - Windows Start einfach beschleunigen" vollständig lesen