LVM + LUKS + SSD + Gentoo — 모든 것이 함께 작동하도록 만들기

LVM + LUKS + SSD + Gentoo — 모든 것이 함께 작동하도록 만들기

상충되는 정보를 많이 찾았고 지금까지 내가 하려는 일의 모든 구성 요소를 하나로 모으려는 사람을 찾지 못했기 때문에 SSD, 암호화된 LVM 등에 대해 아는 사람이 있으면 좋겠습니다. 와서 도와줄 수 있어요.

기본적으로 내 시스템은 다음을 갖춘 노트북입니다.

  • /dev/sda: 32GB SSD
  • /dev/sdb: 256GB SSD
  • /dev/sdc: 1000GB HD

일반적으로 내 Linux 설치는 세 개의 파티션으로 구성됩니다.

  • ~50MB/시작
  • 모든 사람
  • ~30GB "기타"

그래서 효과적으로 나는 원한다

  • /dev/sda1 -> /boot
  • /dev/sda2 -> /
  • /dev/sdb1 -> /home
  • /dev/sdc1 -> /swap
  • /dev/sdc2 -> /mnt/storage

문제는 모든 항목을 암호화하고 싶다는 것입니다( 암호화되지 않은 상태 /boot/mnt/storage유지될 수 있음 제외). SSD를 암호화할 때 TRIM과 같은 문제가 발생할 수 있다는 것을 읽었습니다. 이상적으로는 일부 특정 옵션 세트와 함께 EXT4를 사용하고 싶습니다. 파티션 정렬에 매우 주의해야 하며 일부 사람들은 암호화가 LVM은 실제로 SSD와 잘 작동하지 않습니다. EncFS나 eCryptfs를 사용해야 합니다(사람들이 / 및 /home과 같은 "부팅 마운트" 파티션을 암호화하는 데 사용해야 하는지에 대해 불분명하거나 양극화되어 있는 것처럼 보이지만).

이에 대한 규제 정보가 있나요?

답변1

나는 한동안 dm-crypt 위에서 btrfs를 실행해 왔습니다. btrfs는 여러 장치를 지원하는 동적(성장, 축소 등) 파일 시스템이므로 실제로 내 목적에 LVM 계층이 필요하지 않습니다.

그 외에는 --allow-discards폐기를 허용하는 기능, 3.1+ 커널 및 파일 시스템(btrfs, ext*, ...)을 갖춘 최신 dm-crypt를 사용하십시오.

이 모든 작업을 수행하려면 몇 가지 독서가 필요합니다.

심연의 북마크에서 더 많은 링크를 찾으면 시간이 지남에 따라 업데이트하겠습니다. >

내 설정을 많이 벤치마킹하지 않았습니다. 나에게는 성능이 충분합니다. 즉, 여전히 HDD보다 앞서 있습니다. 이제 내 SSD의 정확한 상태가 어떤지, 다층 드롭 시스템이 실제로 100% 작동하는지 알 수 없습니다. 더 중요한 것은 장치를 잊어버리거나 임의의 사람이 장치를 도난당하는 등 확률이 높은 문제에 대처할 수 있는 충분한 성능과 보안 모델을 갖추고 있다는 것입니다.

따라서 내 SSD 수명이 얼마나 단축되었는지, 100% 올바르게 작동하지 않는 TRIM의 드롭 시스템으로 인해 성능이 얼마나 저하되었는지, 또는 dm-crypt의 드롭이 고유 보안을 얼마나 약화시켰는지 정확히 알아내기 위해 - 정보를 수집할 가치가 없습니다. 이러한 문제에 큰 관심을 기울입니다. 내가 이 답변을 쓰는 ​​이유 중 하나는 아마도 내가 너무 많이 틀려서 여기에 넣는 것이 현재 내가 그것을 알아낼 수 있는 가장 좋은 방법이기 때문일 것입니다.

관련 정보