web-dev-qa-db-ja.com

I / O-dm暗号化デバイスのオーバーヘッド?

Linux-Desktop(Ubuntu)で完全なディスク暗号化(ルートパーティションを含む)としてdm-crypt(LUKS)を使用する場合、読み取り/書き込みオーバーヘッドはどうなりますか?次のようにスタックする予定です。LUKS> LVM> ext4システムで使用されているCPUは、4GBのRAMを搭載したCore2 Duo 2.1GHzになります。

  • そのようなシステムの暗号化は、大きな/顕著なオーバーヘッドを作成しますか?
  • ネット上で見つけられる最近のベンチマークはありますか?あなたの個人的な経験は何ですか?
  • パフォーマンスを向上させるためにできる設定はありますか?

あなたの助けのためのThx。

10
jottr

Dm-cryptに関係するI/Oオーバーヘッドはありません-CPUオーバーヘッドだけです...;)

たとえば、Athlon 64 2.6 GHzデュアルコアシステムでは、1つのdm-cryptディスクから別のディスクに約40 MB /秒でコピーできます(2.6.26カーネル、Seagate 1.5 TB SATAディスク)。

パフォーマンスのために、アーキテクチャに最適化されたaesモジュールがロードされていることを確認してください。

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

データの安全性に関しては、dm-cryptのために書き込みキャッシュを無効にする必要はありません。古いバージョンは書き込みバリアをサポートしていませんでしたが、2010年以降(カーネル2.6.31程度)dm-crypt サポートします (それぞれforce-unit-access-FUA)。

ところで、ルートパーティションを暗号化することは実際には意味がないと主張することができます。

ただし、スワップの暗号化は理にかなっています。

12
maxschlepzig

LVMスナップショットの実行を計画している場合、Ext4はファイルシステムの不適切な選択である可能性があります。 FSとLVMの両方でブロックサイズを試して、稼働する前にかなりのディスクパフォ​​ーマンスチェックを行うことをお勧めします。私の経験はExt3でしたが、当時見た他の記事はExt4が同様の問題。

XFSをファイルシステムとして使用して解決しました。

0
Michael Shaw