DM暗号化デバイスのI / Oオーバーヘッド?

DM暗号化デバイスのI / Oオーバーヘッド?

Linuxデスクトップ(Ubuntu)でdm-crypt(LUKS)をフルディスク暗号化(ルートパーティションを含む)として使用する場合の読み取り/書き込みオーバーヘッドは何ですか? LUKS> LVM> ext4のようにスタックする予定です。システムで使用されるCPUは、Core2 Duo 2.1GHz、4GB RAMです。

  • そのようなシステムを暗号化するのに大きな/かなりのオーバーヘッドがありますか?
  • 最近オンラインベンチマークがありますか?あなたの個人的な経験は何ですか?
  • パフォーマンスを向上させるために設定できるものはありますか?

助けてくれてありがとう。

答え1

dm-cryptにはI / Oオーバーヘッドはなく、CPUオーバーヘッドのみが含まれています... ;)

たとえば、Athlon 64 2.6GHzデュアルコアシステムでは、あるdm-cryptディスクから別のdm-cryptディスク(2.6.26カーネル、Seagate 1.5TB SATAディスク)に約40 MB /秒の速度でコピーできます。

パフォーマンスを向上させるには、アーキテクチャに最適化されたaesモジュールをロードする必要があります。

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

データセキュリティに関して、dm-cryptの書き込みキャッシュを無効にする必要はありません。以前のバージョンは書き込みバリアをサポートしていませんが、2010年以降(カーネル2.6.31程度)dm-cryptそれらを支える(それぞれ強制ユニットアクセス - FUA)。

ところで、ルートパーティションの暗号化には実際には意味がないと言うこともできます。

しかし、暗号通貨取引所は意味があります。

答え2

LVMスナップショットを実行したい場合は、Ext4が悪いファイルシステムの選択ではない可能性があります。ライブに切り替えて FS と LVM でブロックサイズを試す前に、広範なディスクパフォ​​ーマンスチェックを実行することをお勧めします。私の経験はExt3に関するものでしたが、当時私が見た他の記事では、Ext4にも同様の問題があると提案しました。

私はXFSをファイルシステムとして使用してこの問題を解決しました。

関連情報