Организиране на RAID на LVM под Fedora
Организация RA >
Неделя, 02 ноември 2014 г. 00:00ч
Хибриден RAID (излишен масив от независими дискове) 1 (огледално) RAM устройство & SATA HDD, използващ LVM с LUKS на Linux Fedora.
1. Въведение
ИТ индустрията постоянно балансира между сигурност и стабилност. При такъв баланс производителността обикновено влияе върху практичността. В областта на защитата на криптираните данни има 3 фактора, които влияят на производителността и следователно на използваемостта: твърд диск, процесор и RAM. От тези фактори твърдият диск винаги е най-слабият фактор (дори въпреки SSD).
FreeSoftware предлага доста елегантно решение за защита на криптирани данни, наречено Linux Unified Key Setup (LUKS).
2. Дефиниции и критерии
Fedora 21 използва не повече от 1 GB памет, докато системата ви позволява да използвате до 16 GB DDR3, така че ще използваме 16 GB RAM, за да стартираме Fedora, за да създадем RAM устройство, на което ще използваме Fedora.
2B. Linux Unified Key Setup (LUKS)
В най-простия случай LUKS разширява функционалността на настройката на Crypt, за да съответства на TKS1. TKS1 използва хеш ключа за извършване на де/криптиране на данни чрез алгоритъма за криптиране.
2B. Изображение на Fedora за зареждане от USB стик
На официалния уебсайт на проекта Fedora можете да намерите информация как да създадете изображение за сменяем носител (тип флаш), за да стартирате директно от него, и изображение на мрежовия инсталатор (изображение за мрежова инсталация). Обикновено USB носителят на Fedoda ви позволява да стартирате и инсталирате gparted. Както показва практиката, съвременната версия на Fedora 21 заема приблизително 2 GB нафлаш устройство.
2G. Тестване на CPU (AES-NI), RAM и HDD
Най-новите процесори на Intel включват разширение за набор от инструкции AES-NI. За да проверите процесора за тези команди, въведете следното:
След това нека тестваме пропускателната способност на процесора за различни алгоритми за криптиране:
AES-XTS с 256 битов ключ показва най-добри резултати. По подразбиране Fedora (чрез Anaconda) задава 512-битовия LUKS ключ AES-XTS на дяла, използвайки хеш SHA1.
За да покажете данни от паметта, въведете следното:
В нашия случай получаваме:
Да приемем, че имаме достатъчно RAM, за да създадем 1GB виртуален диск за тестване на пропускателната способност:
Сега нека тестваме скоростта на четене:
След тестване виртуалният диск може да бъде изтрит:
За сравнение, сега нека тестваме твърдия диск:
Когато създаваме RAID 1 огледало, ние се опитваме да увеличим честотната лента на криптиране за Fedora(OS) от 100,51MB/s (скорост на HDD) на 1260MB/s
1321Mb/s хоствано криптиране на CPU.
3. Създаване на LVM или PV, VG&LG
3А. Физически обем (pv)
Нека изберем следната схема на дялове: sda1 /boot/efi 256 MiB, sda2 /boot 512 MiB, sda3LVM2 цялото останало пространство(
3B. Група обеми (vg)
Когато създавате група томове, изберете името на хоста: localhost:
3B. Логически обем
Други дялове в системата (/, /OPT, /VAR)
Ако има свободно място, то може да се използва под lv_home: lvcreate -l 90% безплатно -nlv_homefedora_localhost
Повторете тези стъпки за останалите логически томове, също така се препоръчва да запазите /dev/fedora_[име на хост]/lv_home.
3G. Размер на RAM диска
Създайте виртуален диск за RA >
Нека създадем модул на ядрото на Kernelbrd,10 GB с размер:
След това ще създадем pv физически том заедно с Ram диска:
Създайте временна група обеми VG, за да получите екстентите /dev/ram0
След това създайте логически том, като използвате 100% от RAMдиска:
Сега нека разберем колко*екстента*има на диска:
Има 2559 екстента на RAM диск.
Сега логическият том може да бъде изтрит:
Сега нека премахнем груповите томове:
Нека накрая премахнем физическия том:
Накрая разтоварете RAM диска:
Обърнете внимание, че LVM не очаква RAM дисковете да бъдат LV и са много чувствителни към невъзможността да намерят физически PV, така че винаги изключвайте внимателно RAM диска.
3D. Изтриване и повторно създаване на lv_root чрез екстенти
В нашия случай се използват 2559 екстента, които в момента отговарят на размера на HDD. За да премахнете lv_root, въведете следното:
Сега нека пресъздадем lv_root с екстенти, а не с Mb:
4. LUKSAES криптиране & ext4 файлова система
В този момент трябва да имаме пет RN в системата, lv_root
10GiB, lv_opt16GiB, lv_var16Jibe, lv_swap16Jibe и lv_home
768 GiB. Въз основа на тестовете на Cryptsetup, AES-XTS има най-висока производителност, когато се използва с 256-битов ключ. Освен това, вместо SHA1, ние използваме sha512 и задаваме времето на 5 секунди (-i 5000) на хеш итерация. Когато се инсталира чрез mapper, Fedora монтира LUKS криптирани дялове на /Dev/mapper/luks-[UUID]. За да картографираме дял ръчно, ще трябва да използваме CryptsetupluksUUID[DEV], за да получим UUID.
За всеки от 5-те LV ще е необходимо да се повторят същите операции, като пример, помислете за 2 LV, за да демонстрирате ясно промените:
5. RAMдиск& (LVM) RAID 1
Откакто инсталирахме Fedora 20чрез мрежова инсталация с MATE, основният дял се изразява чрез размера на екстентите (2559 =
10GB), RAM дискът може лесно да се използва от RAID.
5А. Създаване на RAM диск и добавянето му към LVMRAID 1
Да видим процента на изграждане на огледало
И накрая, променяме HDD да записва предимно, за да чете от RAMдиска:
5 Б. Премахване на RAM диск от LVMRAID 1 (в случай на загуба на захранване на системата)
6.Systemd Unit файл
Сега оставете systemd да управлява създаването/изтриването на RAM диск &RAID 1. За да направите това, създайте systemd компонент, наречен 2Ro2L (RAMdiskRAIDonLVM&LUKS) и два скрипта:
[Unit] Описание=Активиране на RAMdisk RAID 1 на LVM & LUKS After=multi-user.target
Сега нека създадем, стартираме и след това спрем скриптовете:
След това трябва да стартирате услугата, след това да спрете услугата и ако всичко върви добре, да активирате услугата за целта за много потребители
Ако не се появят грешки, можете да стартирате услугата: