Вот простой путь:
ls /tmp/test | grep -v to_be_kept | xargs rm -r
Если Вы хотите удалить скрытый также:
ls -a /tmp/test | grep -v to_be_kept | xargs rm -r
Всегда тестируйте вывод сначала!
Попробуйте их сначала без | xargs rm -r
часть! Если Вы получаете список файлов и каталоги, Вы хотели удалить Вас, может также применяться...
Чтобы понять, как лучше всего решить вашу проблему, вы нужно прояснить, чего вы пытаетесь достичь. Другими словами, какова ваша модель угроз? Кто ваш нападающий? Вы упомянули, что для обхода шифрования потребуется «взять машину в действии» (под этим, я полагаю, вы имеете в виду ее взлом), но это наиболее вероятный сценарий для размещенного в одном месте сервера. Шифрование диска в основном используется в случае физической кражи.
Вам также необходимо учитывать, какие данные вы защищаете. Вы упомянули «полное шифрование диска», но требуется ли для этого шифрование, например / usr? Если вы используете стандартный дистрибутив, там ничего интересного. Не зная больше о том, что сервер будет содержать это » Трудно дать рекомендацию.
Но чтобы дать более конкретное предложение, рассмотрим следующий гипотетический сервер. Он содержит следующее:
Из этих компонентов только база данных действительно нуждается в защите, поэтому вот как я подхожу к этому:
Вы упоминаете TPM, а TPM - нет t поможет вам в ряде случаев, например, если злоумышленник получает права администратора. TrueCrypt отклонил поддержку TPM по этой причине.
Вы также можете использовать TPM с dm-crypt :
https://github.com/shpedoikal/tpm-luks
http: // code .google.com / p / cryptsetup / wiki / FrequencyAskedQuestions # 2._Setup
Небольшой SSH-сервер, интегрированный с виртуальным диском initrd, позволяет удаленно вводить пароль для разблокировки диска.
] Обратите внимание, что ни одно из вышеупомянутых решений не защищает должным образом от опытного злоумышленника, имеющего физический доступ к серверу.