SSHDs, кажется, застревают в кэше SSD на 8 ГБ и на 4 ТБ (одна модель доступна с 1TB/32GB), в то время как большие SSD широко доступны, и некоторые решения существуют к соединить жесткий диск с SSD в Linux. Я ищу решение, которое просто в использовании на рабочем столе, после того как это настраивается. Идеально нужно нажать один или два значка средства запуска, ввести пароли для зашифрованного устройства хранения данных и смонтировать диск в Наутилусе, не будучи должен помнить какие-то конкретные команды.
Похожие статьи я читал до сих пор:
Информация:
Протест:
Обзор:
Для обеспечения еще некоторого понимания вот то, что я настроил в VM после чтения статей в вопросе прежде, чем попробовать его на фактических аппаратных средствах. luks-
именованные устройства автоматически создаются при использовании GUI для разблокирования шифруемых устройств, LVM обнаружит, что устройства стали доступными и предложат Вам для монтирования файловых систем в наутилусе, как обычно.
lwbt@vxenial:~$ lsblk
…
sdb 8:16 0 8G 0 disk
└─luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 252:0 0 8G 0 crypt
└─vg0-datalv_corig 252:5 0 7,9G 0 lvm
└─vg0-datalv 252:1 0 7,9G 0 lvm
sdc 8:32 0 8G 0 disk
└─luks-e20dd038-9886-4895-b786-855ba4c31c7e 252:2 0 8G 0 crypt
├─vg0-cache_cdata 252:3 0 8G 0 lvm
│ └─vg0-datalv 252:1 0 7,9G 0 lvm
└─vg0-cache_cmeta 252:4 0 12M 0 lvm
└─vg0-datalv 252:1 0 7,9G 0 lvm
lwbt@vxenial:~$ ll /dev/mapper/
total 0
drwxr-xr-x 2 root root 180 Sep 6 02:54 ./
drwxr-xr-x 20 root root 4420 Sep 6 02:54 ../
crw------- 1 root root 10, 236 Sep 6 00:37 control
lrwxrwxrwx 1 root root 7 Sep 6 02:54 luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 -> ../dm-0
lrwxrwxrwx 1 root root 7 Sep 6 02:54 luks-e20dd038-9886-4895-b786-855ba4c31c7e -> ../dm-2
lrwxrwxrwx 1 root root 7 Sep 6 02:54 vg0-cache_cdata -> ../dm-3
lrwxrwxrwx 1 root root 7 Sep 6 02:54 vg0-cache_cmeta -> ../dm-4
lrwxrwxrwx 1 root root 7 Sep 6 02:54 vg0-datalv -> ../dm-1
lrwxrwxrwx 1 root root 7 Sep 6 02:54 vg0-datalv_corig -> ../dm-5
Вывод lsblk мог бы иметь дополнительный слой при разделении блочных устройств (SSD/жесткий диск) вместо прямого шифрования их с LUKS. Конечно, если у Вас нет интереса к шифрованию LUKS, можно пропустить эти шаги в следующих инструкциях, который прекрасен также.
Установите необходимые пакеты:
sudo apt install lvm2 thin-provisioning-tools cryptsetup
Команды в следующем разделе уничтожат все существующие данные по дискам.
Зашифруйте каждое отдельное устройство:
sudo cryptsetup luksFormat ${device_name}
sudo cryptsetup luksOpen ${device_name} ${mapper_name_hdd_or_ssd}
Примечание: диски гнома имеют опции зашифровать и смонтировать шифруемые устройства, но это также создает файловые системы EXT4, которые должны были бы быть удалены, чтобы продолжить следовать инструкциям.
Затем добавьте устройство как физический том к LVM, создайте группу объема (названный vg0
) и логический том (названный datalv
) на жестком диске, который будет отформатирован позже для содержания всех данных:
pvcreate /dev/mapper/${mapper_name_hdd}
vgcreate vg0 /dev/mapper/${mapper_name_hdd}
lvcreate -l 100%pvs -n datalv vg0 /dev/mapper/${mapper_name_hdd}
Примечание: 100%pvs
создаст объем, который охватывает по всему устройству, которое Вы выбрали (например, зашифрованный контейнер или раздел). Больше деталей и опций могут быть найдены в lvmcache и других связанных страницах справочника.
Теперь расширьте конфигурацию LVM путем добавления SSD к группе объема:
pvcreate /dev/mapper/${mapper_name_ssd}
vgextend vg0 /dev/mapper/${mapper_name_ssd}
Создайте названный объем пула кэша cache
в vg0
на SSD затем добавьте новый пул кэша как кэш к datalv
:
lvcreate --type cache-pool -l 100%pvs -n cache vg0 /dev/mapper/${mapper_name_ssd}
lvconvert --type cache --cachepool vg0/cache vg0/datalv
Примечание: lvcreate автоматически выберет оптимальные размеры для cache_cdata и cache_cmeta для Вас этот путь.
После внесения изменений в конфигурацию LVM может быть необходимо повторно просканировать объем плазмы, vg и lv для активации устройств LVM, если Вы не хотите перезагружать:
pvscan
vgscan
lvscan
vgchange -ay
Следующая команда деактивирует все объемы LVM, когда никакое имя не обеспечивается:
vgchange -an
Наконец пора отформатировать логический том и передать данные.
Пример для форматирования использования GUI Gparted
pkexec gparted /dev/mapper/vg0-datalv
Пример для форматирования инструментов командной строки использования:
sudo mkfs.ext4 /dev/mapper/vg0-datalv
Теперь новая файловая система должна обнаружиться в Наутилусе.
Много команд LVM заставляют установку выглядеть довольно сложной, в то время как она даже не может усилить полный потенциал LVM опытным пользователям, но после того как это - установка, и компьютер перезагрузил Вас, просто должен смонтировать зашифрованные диски от средства запуска Единицы или из дисков гнома, затем смонтировать объем, который обнаруживается в Наутилусе как любая другая файловая система или диск. Никакое запоминание сложных команд не требуется. К моему знанию в настоящее время нет никакого инструмента GUI, доступного для обработки установки LVM пула кэша в Ubuntu.
Примечания:
Для отображения всех метрик о кэше, можно использовать следующую команду:
sudo lvs -o+cache_total_blocks,cache_used_blocks,cache_dirty_blocks,cache_read_hits,cache_read_misses,cache_write_hits,cache_write_misses,cachemode,cache_policy,cache_settings