
相反する情報をたくさん見つけて、これまで私がやろうとしていることのすべてのコンポーネントを一つに集めようとする人が見つからなかったので、SSD、暗号化されたLVMなどについて知る人がいればと思います。来てお手伝いできます。
デフォルトでは、私のシステムは次の機能を備えたノートパソコンです。
- /dev/sda: 32GB SSD
- /dev/sdb: 256GB SSD
- /dev/sdc: 1000GB HD
通常、私のLinuxインストールは3つのパーティションで構成されています。
- ~50MB/スタート
- みんな
- ~30GB「その他」
だから効果的に私は欲しい
/dev/sda1 -> /boot
/dev/sda2 -> /
/dev/sdb1 -> /home
/dev/sdc1 -> /swap
/dev/sdc2 -> /mnt/storage
問題は、すべての項目を暗号化したいということです(暗号化されていない状態を維持できること/boot
を/mnt/storage
除く)。 SSDを暗号化するとTRIMなどの問題が発生する可能性があることを読んでいます。理想的には、いくつかの特定のオプションセットでEXT4を使用したいと思います。パーティションのソートに非常に注意する必要があり、一部の人々は暗号化がLVMは実際にSSDとうまく動作しません。 EncFSまたはeCryptfsを使用する必要があります(人々が/および/homeなどの「ブートマウント」パーティションを暗号化するために使用する必要があるかどうかは不明瞭または双極化しているようです)。
これに関する規制情報はありますか?
答え1
私はしばらくdm-cryptの上でbtrfsを実行してきました。 btrfsは複数のデバイスをサポートする動的(成長、縮小など)ファイルシステムなので、実際に私の目的にLVM層を必要としません。
それ以外の場合は、--allow-discards
廃棄を許可する機能、3.1+カーネル、およびファイルシステム(btrfs、ext *、...)を備えた最新のdm-cryptを使用してください。
これらすべてを行うには、いくつかの読書が必要です。
- https://code.google.com/p/cryptsetup/wiki/Cryptsetup140(--削除を許可)
- http://thread.gmane.org/gmane.linux.kernel.device-mapper.dm-crypt/4075/
- http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html(ミラン・ブローズ、dm-crypt開発者)
深淵のブックマークでより多くのリンクを見つけたら、時間の経過とともに更新します。 >
私の設定はあまりベンチマークしていません。私にとってはパフォーマンスが十分です。つまり、まだHDDよりも先です。これで、私のSSDの正確な状態が何であるか、多層ドロップシステムが実際に100%動作しているかどうかはわかりません。さらに重要なのは、デバイスを忘れたり、ランダムな人がデバイスを盗んだりするなど、確率の高い問題に対処するのに十分なパフォーマンスとセキュリティモデルを備えていることです。
したがって、私のSSDの寿命がどれくらい短くなったのか、100%正しく動作しないTRIMのドロップシステムによってパフォーマンスがどれほど低下したのか、またはdm-cryptのドロップが固有のセキュリティをどれだけ弱めたかを正確に調べるために - 情報を収集する価値がありません。これらの問題に大きな注意を払っています。私がこの答えを書く理由の1つは、おそらく私があまりにも間違っていてここに入れることが現在私がそれを理解するための最良の方法だからです。