2 votos

¿Cómo agregar una caché SSD a un disco duro cifrado para uso de escritorio/GUI?

Las unidades sshd parece estar pegado a 4 tb y 8 gb de SSD de caché (un modelo está disponible con 1 tb/32GB) mientras que las grandes unidades Ssd están ampliamente disponibles y son algunas de las soluciones que existen para que a la par de un disco duro con una unidad SSD en Linux. Estoy buscando una solución que es fácil de usar en una pc de escritorio una vez que está establecido. Idealmente, uno debe haga clic en uno o dos iconos del launcher, introducir contraseñas para el cifrado de almacenamiento y montar la unidad en Nautilus sin necesidad de recordar cualquier orden particular.

  • Todo el almacenamiento de caché y los datos deben ser almacenados cifrados.
  • Un seprate gran disco está disponible para la migración de datos a los nuevos esquemas de partición o lo que es necesaria.

Relacionadas con los artículos que he leído hasta ahora:

1voto

David Grant Puntos 8477

los que no son root LVM en LUKS

Introducción

Info:

  • Acabo de empezar a utilizar LVM debido a esta característica y que mi intención era usar un encryted partición de datos con un SSD para el almacenamiento en caché.
  • Yo usualmente uso de ZFS en Linux (véase también el ARCO) para el archivado de datos y redundancia, que parece ser más fácil de administrar y configurar. Usted puede desear mirar en ZFS, si desea utilizar más de una unidad de disco duro, una ventaja que LVM tiene más de ZFS en Linux, sin embargo, es que no dependa de un DKMS construido el módulo de kernel que no puede construir y ejecutar correctamente si usted necesita usar principales núcleos desde el núcleo de la PPA, por ejemplo. (Puede ser que esté haciendo algo mal allí con ZFS, pero algunos artículos en Phoronix leer como si eso es lo que es.)
  • Esta es la intención de la estación de trabajo de uso y la interfaz de usuario-la forma en que se prefieren las soluciones, a possbily muestran lo que puede ser logrado con GUIs en la actualidad.

Advertencia:

  • No sólo tiene que añadir cualquier SSD como caché de disco duro y esperar grandes aumentos de rendimiento. El BX200 con 480GB que uso actualmente parece razonable, pero mostró lento velocidades de escritura de discos Duros en puntos de referencia y comentarios sobre el producto. También tenga en cuenta que ambos dispositivos tienen que escribir los datos de forma predeterminada, al mismo tiempo, cuando no en caché de escritura de modo que tiene un mayor riesgo de corrupción de datos - para no ser confundidos por duplicado el total de las tasas de transferencia y lento escribe en herramientas como indicador de multiload.

Resumen:

Para proporcionar más detalles, aquí es lo que tengo en una máquina virtual después de la lectura de los artículos en la pregunta antes de intentarlo en hardware real. El luks- nombre de los dispositivos se crean automáticamente cuando se utiliza la interfaz gráfica de usuario para desbloquear los dispositivos encriptados, LVM detectará que los dispositivos se han convertido en disponibles y se ofrecen para montar los sistemas de ficheros en nautilus como de costumbre.

lwbt@vxenial:~$ lsblk
…    
sdb                                           8:16   0    8G  0 disk
└─luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 252:0    0    8G  0 crypt 
  └─vg0-datalv_corig                        252:5    0  7,9G  0 lvm
    └─vg0-datalv                            252:1    0  7,9G  0 lvm
sdc                                           8:32   0    8G  0 disk
└─luks-e20dd038-9886-4895-b786-855ba4c31c7e 252:2    0    8G  0 crypt 
  ├─vg0-cache_cdata                         252:3    0    8G  0 lvm 
  │ └─vg0-datalv                            252:1    0  7,9G  0 lvm 
  └─vg0-cache_cmeta                         252:4    0   12M  0 lvm 
    └─vg0-datalv                            252:1    0  7,9G  0 lvm 


lwbt@vxenial:~$ ll /dev/mapper/
total 0
drwxr-xr-x  2 root root     180 Sep  6 02:54 ./
drwxr-xr-x 20 root root    4420 Sep  6 02:54 ../
crw-------  1 root root 10, 236 Sep  6 00:37 control
lrwxrwxrwx  1 root root       7 Sep  6 02:54 luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 -> ../dm-0
lrwxrwxrwx  1 root root       7 Sep  6 02:54 luks-e20dd038-9886-4895-b786-855ba4c31c7e -> ../dm-2
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-cache_cdata -> ../dm-3
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-cache_cmeta -> ../dm-4
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-datalv -> ../dm-1
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-datalv_corig -> ../dm-5

La salida de lsblk podría tener una capa adicional si la partición de los dispositivos de bloque (SSD/HDD) en lugar de la recta de cifrado de ellos con LUKS. Por supuesto, si usted no tiene ningún interés en LUKS cifrado puede omitir estos pasos en las instrucciones siguientes, que está muy bien también.

Instrucciones

Instalar los paquetes necesarios:

sudo apt install lvm2 thin-provisioning-tools cryptsetup

Los comandos en la siguiente sección se va a destruir todos los datos existentes en las unidades.

Cifrar cada uno de los dispositivos:

sudo cryptsetup luksFormat ${device_name}
sudo cryptsetup luksOpen ${device_name} ${mapper_name_hdd_or_ssd}

Nota: gnome-discos ha de opciones para cifrar y montaje de dispositivos encriptados, sino que también crea el sistema de archivo EXT4 que tendría que ser eliminado para seguir las instrucciones.

A continuación, agregue el dispositivo como un volumen físico a LVM, crear un grupo de volumen (nombre vg0) y un volumen lógico (nombre datalv) en el HDD que será un formato más tarde para contener todos los datos:

pvcreate /dev/mapper/${mapper_name_hdd}
vgcreate vg0 /dev/mapper/${mapper_name_hdd}
lvcreate -l 100%pvs -n datalv vg0 /dev/mapper/${mapper_name_hdd}

Nota: 100%pvs creará un volumen que se extiende sobre la totalidad del dispositivo elegido (por ejemplo, el contenedor cifrado o una partición). Más detalles y opciones que se pueden encontrar en lvmcache y otros relacionados con las páginas de manual.

Ahora extender la configuración de LVM mediante la adición de los SSD para el grupo de volumen:

pvcreate /dev/mapper/${mapper_name_ssd}
vgextend vg0 /dev/mapper/${mapper_name_ssd}

Crear una caché-volumen de la piscina nombrado cache en vg0 sobre el SSD, a continuación, agregar la nueva caché de la piscina como una memoria caché datalv:

lvcreate --type cache-pool -l 100%pvs -n cache vg0 /dev/mapper/${mapper_name_ssd}
lvconvert --type cache --cachepool vg0/cache vg0/datalv

Nota: lvcreate elegirá automáticamente el tamaño óptimo para cache_cdata y cache_cmeta para usted de esta manera.

Después de hacer cambios a la configuración de LVM, puede ser necesario volver a examinar los pv, vg y lv para activar los dispositivos LVM, si quieres evitar reiniciar:

pvscan
vgscan
lvscan
vgchange -ay

El siguiente comando desactiva todos los volúmenes LVM cuando no se proporciona un nombre:

vgchange -an 

Finalmente es hora de formatear el volumen lógico y la transferencia de datos.

  1. Ejemplo de formato con el Gparted GUI

    pkexec gparted /dev/mapper/vg0-datalv
    
  2. Ejemplo de formato utilizando herramientas de línea de comandos:

    sudo mkfs.ext4 /dev/mapper/vg0-datalv
    

Ahora el nuevo sistema de ficheros debe mostrar en Nautilus.

El uso de

Los muchos comandos LVM hacer la instalación con un aspecto bastante complejo si bien no puede incluso aprovechar todo el potencial de LVM para los usuarios experimentados, pero una vez que la configuración y el equipo se reinicia sólo se necesita para montar los discos cifrados de la Unidad lanzador o dentro de gnome-discos, a continuación, montar el volumen que se muestra en Nautilus como cualquier otro sistema de archivos o el disco. No a la memorización de comandos complejos es necesario. A mi conocimiento, no existe actualmente ninguna herramienta GUI disponible para manejar la configuración de LVM de un grupo de caché en Ubuntu.

Notas:

  • Prefiero el monte de los más pequeños de cifrado de caché SSD dispositivo antes de montar el disco duro
  • La memoria caché puede ser removido y reemplazado consulte Eliminación de la memoria Caché en lvmcache manual.
  • Para mostrar todos los parámetros de medición sobre el caché puede utilizar el siguiente comando:

    sudo lvs -o+cache_total_blocks,cache_used_blocks,cache_dirty_blocks,cache_read_hits,cache_read_misses,cache_write_hits,cache_write_misses,cachemode,cache_policy,cache_settings
    

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: