Как добавить кэш SSD к зашифрованному жесткому диску для использования рабочего стола/GUI?

SSHDs, кажется, застревают в кэше SSD на 8 ГБ и на 4 ТБ (одна модель доступна с 1TB/32GB), в то время как большие SSD широко доступны, и некоторые решения существуют к соединить жесткий диск с SSD в Linux. Я ищу решение, которое просто в использовании на рабочем столе, после того как это настраивается. Идеально нужно нажать один или два значка средства запуска, ввести пароли для зашифрованного устройства хранения данных и смонтировать диск в Наутилусе, не будучи должен помнить какие-то конкретные команды.

  • Все устройство хранения данных и данные кэша должны быть сохранены зашифрованные.
  • seprate большой жесткий диск доступен для миграции данных к новым схемам выделения разделов или что когда-либо требуется.

Похожие статьи я читал до сих пор:

3
задан 13 April 2017 в 15:37

1 ответ

некорневой LVM на LUKS

Введение

Информация:

  • Я только что начал использовать LVM из-за этой функции, и мое намерение состояло в том, чтобы использовать encryted раздел данных с SSD для кэширования.
  • Я обычно использую ZFS на Linux (см. также ARC) для архивации данных и дублирования, которое, кажется, легче администрировать и установить. Можно хотеть посмотреть на ZFS, если Вы хотите использовать больше чем один жесткий диск, преимущество, которое LVM имеет по ZFS на Linux однако, состоит в том, что он не полагается на созданный модуль ядра DKMS, который не может создать и работать правильно, если необходимо использовать ядра магистрали от ядра PPA, например. (Может быть, я делаю что-то не так там с ZFS, но некоторые статьи о чтении Phoronix, как будто, именно так это.)
  • Это предназначается для использования рабочей станции и пути GUI, которым решения предпочтены к шоу possbily, что может быть achived с графический интерфейсами пользователя в настоящее время.

Протест:

  • Только добавьте любой SSD как кэш к Вашему жесткому диску и ожидайте большие увеличения производительности. BX200 с 480 ГБ я в настоящее время использую разумные взгляды, но показал более медленные скорости записи, чем жесткие диски в сравнительных тестах и отзывах о продукции. Также обратите внимание, что оба устройства должны записать данные по умолчанию одновременно если не в режиме кэша с обратной записью — который имеет более высокий риск повреждения данных — так не смущайтесь удвоенными общими скоростями передачи и замедлите записи в инструментах как мультизагрузка индикатора.

Обзор:

Для обеспечения еще некоторого понимания вот то, что я настроил в VM после чтения статей в вопросе прежде, чем попробовать его на фактических аппаратных средствах. luks- именованные устройства автоматически создаются при использовании GUI для разблокирования шифруемых устройств, LVM обнаружит, что устройства стали доступными и предложат Вам для монтирования файловых систем в наутилусе, как обычно.

lwbt@vxenial:~$ lsblk
…    
sdb                                           8:16   0    8G  0 disk
└─luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 252:0    0    8G  0 crypt 
  └─vg0-datalv_corig                        252:5    0  7,9G  0 lvm
    └─vg0-datalv                            252:1    0  7,9G  0 lvm
sdc                                           8:32   0    8G  0 disk
└─luks-e20dd038-9886-4895-b786-855ba4c31c7e 252:2    0    8G  0 crypt 
  ├─vg0-cache_cdata                         252:3    0    8G  0 lvm 
  │ └─vg0-datalv                            252:1    0  7,9G  0 lvm 
  └─vg0-cache_cmeta                         252:4    0   12M  0 lvm 
    └─vg0-datalv                            252:1    0  7,9G  0 lvm 


lwbt@vxenial:~$ ll /dev/mapper/
total 0
drwxr-xr-x  2 root root     180 Sep  6 02:54 ./
drwxr-xr-x 20 root root    4420 Sep  6 02:54 ../
crw-------  1 root root 10, 236 Sep  6 00:37 control
lrwxrwxrwx  1 root root       7 Sep  6 02:54 luks-6bc875f1-de30-4698-ba74-eea2c5d5bb87 -> ../dm-0
lrwxrwxrwx  1 root root       7 Sep  6 02:54 luks-e20dd038-9886-4895-b786-855ba4c31c7e -> ../dm-2
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-cache_cdata -> ../dm-3
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-cache_cmeta -> ../dm-4
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-datalv -> ../dm-1
lrwxrwxrwx  1 root root       7 Sep  6 02:54 vg0-datalv_corig -> ../dm-5

Вывод lsblk мог бы иметь дополнительный слой при разделении блочных устройств (SSD/жесткий диск) вместо прямого шифрования их с LUKS. Конечно, если у Вас нет интереса к шифрованию LUKS, можно пропустить эти шаги в следующих инструкциях, который прекрасен также.

Инструкции

Установите необходимые пакеты:

sudo apt install lvm2 thin-provisioning-tools cryptsetup

Команды в следующем разделе уничтожат все существующие данные по дискам.

Зашифруйте каждое отдельное устройство:

sudo cryptsetup luksFormat ${device_name}
sudo cryptsetup luksOpen ${device_name} ${mapper_name_hdd_or_ssd}

Примечание: диски гнома имеют опции зашифровать и смонтировать шифруемые устройства, но это также создает файловые системы EXT4, которые должны были бы быть удалены, чтобы продолжить следовать инструкциям.

Затем добавьте устройство как физический том к LVM, создайте группу объема (названный vg0) и логический том (названный datalv) на жестком диске, который будет отформатирован позже для содержания всех данных:

pvcreate /dev/mapper/${mapper_name_hdd}
vgcreate vg0 /dev/mapper/${mapper_name_hdd}
lvcreate -l 100%pvs -n datalv vg0 /dev/mapper/${mapper_name_hdd}

Примечание: 100%pvs создаст объем, который охватывает по всему устройству, которое Вы выбрали (например, зашифрованный контейнер или раздел). Больше деталей и опций могут быть найдены в lvmcache и других связанных страницах справочника.

Теперь расширьте конфигурацию LVM путем добавления SSD к группе объема:

pvcreate /dev/mapper/${mapper_name_ssd}
vgextend vg0 /dev/mapper/${mapper_name_ssd}

Создайте названный объем пула кэша cache в vg0 на SSD затем добавьте новый пул кэша как кэш к datalv:

lvcreate --type cache-pool -l 100%pvs -n cache vg0 /dev/mapper/${mapper_name_ssd}
lvconvert --type cache --cachepool vg0/cache vg0/datalv

Примечание: lvcreate автоматически выберет оптимальные размеры для cache_cdata и cache_cmeta для Вас этот путь.

После внесения изменений в конфигурацию LVM может быть необходимо повторно просканировать объем плазмы, vg и lv для активации устройств LVM, если Вы не хотите перезагружать:

pvscan
vgscan
lvscan
vgchange -ay

Следующая команда деактивирует все объемы LVM, когда никакое имя не обеспечивается:

vgchange -an 

Наконец пора отформатировать логический том и передать данные.

  1. Пример для форматирования использования GUI Gparted

    pkexec gparted /dev/mapper/vg0-datalv
    
  2. Пример для форматирования инструментов командной строки использования:

    sudo mkfs.ext4 /dev/mapper/vg0-datalv
    

Теперь новая файловая система должна обнаружиться в Наутилусе.

Использование

Много команд LVM заставляют установку выглядеть довольно сложной, в то время как она даже не может усилить полный потенциал LVM опытным пользователям, но после того как это - установка, и компьютер перезагрузил Вас, просто должен смонтировать зашифрованные диски от средства запуска Единицы или из дисков гнома, затем смонтировать объем, который обнаруживается в Наутилусе как любая другая файловая система или диск. Никакое запоминание сложных команд не требуется. К моему знанию в настоящее время нет никакого инструмента GUI, доступного для обработки установки LVM пула кэша в Ubuntu.

Примечания:

  • Я предпочитаю монтировать меньший зашифрованный кэш устройство SSD прежде, чем смонтировать жесткий диск
  • Кэш может быть удален и заменен, посмотрите Удаление Кэша в lvmcache странице справочника.
  • Для отображения всех метрик о кэше, можно использовать следующую команду:

    sudo lvs -o+cache_total_blocks,cache_used_blocks,cache_dirty_blocks,cache_read_hits,cache_read_misses,cache_write_hits,cache_write_misses,cachemode,cache_policy,cache_settings
    
1
ответ дан 1 December 2019 в 17:32

Другие вопросы по тегам:

Похожие вопросы: