DM 암호화 장치의 I/O 오버헤드?

DM 암호화 장치의 I/O 오버헤드?

Linux 데스크톱(Ubuntu)에서 dm-crypt(LUKS)를 전체 디스크 암호화(루트 파티션 포함)로 사용할 때 읽기/쓰기 오버헤드는 무엇입니까? LUKS > LVM > ext4 와 같이 스택할 계획입니다. 시스템에 사용되는 CPU는 Core2 Duo 2.1 GHz, 4GB RAM입니다.

  • 그러한 시스템을 암호화하는 데 막대한/상당한 오버헤드가 발생합니까?
  • 최근 온라인 벤치마크가 있나요? 당신의 개인적인 경험은 무엇입니까?
  • 성능을 향상시키기 위해 설정할 수 있는 것이 있습니까?

도와주셔서 감사합니다.

답변1

dm-crypt에는 I/O 오버헤드가 없으며 CPU 오버헤드만 포함됩니다... ;)

예를 들어, Athlon 64 2.6GHz 듀얼 코어 시스템에서는 한 dm-crypt 디스크에서 다른 dm-crypt 디스크(2.6.26 커널, Seagate 1.5TB SATA 디스크)로 약 40MB/초의 속도로 복사할 수 있습니다.

성능을 향상하려면 아키텍처에 최적화된 aes 모듈을 로드해야 합니다.

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

데이터 보안과 관련하여 dm-crypt에 대한 쓰기 캐싱을 비활성화할 필요는 없습니다. 이전 버전은 쓰기 장벽을 지원하지 않지만 2010년 이후(커널 2.6.31 정도) dm-crypt그들을 지지해라(각각 강제 유닛 접근 - FUA).

그런데 루트 파티션을 암호화하는 데 실제로 아무런 의미가 없다고 말할 수도 있습니다.

그러나 암호화폐 거래소는 의미가 있습니다.

답변2

LVM 스냅샷을 수행하려는 경우 Ext4가 나쁜 파일 시스템 선택이 아닐 수도 있습니다. 라이브로 전환하고 FS 및 LVM에서 블록 크기를 실험하기 전에 광범위한 디스크 성능 검사를 수행하는 것이 좋습니다. 내 경험은 Ext3에 관한 것이었지만 당시 내가 본 다른 기사에서는 Ext4에도 비슷한 문제가 있다고 제안했습니다.

저는 XFS를 파일 시스템으로 사용하여 이 문제를 해결했습니다.

관련 정보