Корпоротивный портал для всей фирмы, wiki, свой блог. Это самое удобное и структурированное. Плюс дает возможность другим людям комментировать найденные Вами решения. А комментарии чаще важнее самих решений.
Да, у вас два раздела подкачки.
Это не значит что один надо убрать. Вы можете сделать столько, сколько на ваш взгляд нужно. Обычно суммарно swap равен удвоенному объему оперативной памяти (если ее не сильно много, например не более 4-5 гб).
Для установки обычно достаточно первого диска. Можно использовать также cd и cd-minimal образы, чтобы не качать лишнего.
В наборе DVD обычно идет большая пакетная база для установки в местах, где есть проблемы с доступом в интернет.
Вам надо по Вашему файлу с ключиками пробежаться и получить все имеющиеся fingerprints, а затем сопоставлять их уже с теми что есть в логах.
Получить отпечатки можно вот так: serverfault.com/questions/413231/how-to-get-all-fi...
ssh по ключу дает вам только возможность подключиться к нужной машине.
Sudo это отдельная сущность. Она может повышать привелегии либо с вводом пароля (по умолчанию), либо без ввода (опция NOPASSWD:). По умолчанию пароль будет браться с машины к который вы подключились (файл с хешем пороля /etc/shadow). Если настроете авторизации через LDAP, то можно и оттуда подтягивать его.
Если Вы имели ввиду можно ли вводить пароль от машины с которой подключаетесь, то нет, так как о базе паролей локальный машины откуда был коннект, машина куда вы подключились ничего не знает. Тут поможет только центролизованное хранение паролей, например как я написал выше в AD\LDAP.
А доступ к LUKS был какой? По паролю или ключевому файлу?
В любом случае, чтобы открыть шифрованный контейнер Вам надо их знать, иначе никак.
Простейший сценарий как достать информацию такой:
Загрузиться с другой системы, попробовать найти физический девайс, попробовать пересканировать lvm (pvscan и прочее), найти предположительно шифрованный раздел и попробовать его открыть через cryptsetup, а дальше монтировать и пробовать скопировать инфу.
Если не предполагаете использовать новый функционал, то обновляться на новую мажорную версию нет смысла.
А вот обновить до новой минорной версии почему бы и нет, отвалиться ничего не должно, а секьюрити фиксы приехать должны.
Есть несколько вариантов:
1. Запускать не "голый" KVM, а какое-либо облачное решение nebula\openstack. Там есть возможность передовать в гостя псевдоустройство на котором лежит скриптик и который будет запускаться, а в скрипте уже логика может любая.
2. Использовать систему контроля конфигурации (puppet, chef...). Машины при этом надо будет наливать из заготовленного образа, в котором уже будет присутствовать пакет нужной системы с прописанным в нем сервером.
3. Тоже самое, что и пункт 2, но реализованное через ansible. То-есть после установки гостя, откуда-то натравливается на него ansible и ставит подключает все что надо.
Второй и третий пункты требудт чтобы на машинке после установки работала сеть.
A в логи ничего не падает?
В тот же dmesg\syslog\messages?
Поставьте на сервер какой-либо сервер статистики, чтобы потом увидеть на графиках, что происходит с сетью, количество ошибок на интерфейсах, потребление памяти, процессора.