私はそこに多くの矛盾する情報を見つけています、そしてまだ私がやろうとしているすべてのコンポーネントをまとめようとしている人を見つけていません、それで私はSSD、暗号化されたLVMとを理解している誰かを望んでいますなどが立ち寄って手伝うことができます。
基本的に、私のシステムは次のようなラップトップです。
通常、私のLinuxインストールは3つのパーティションで構成されています。
だから効果的に欲しい
/dev/sda1 -> /boot
/dev/sda2 -> /
/dev/sdb1 -> /home
/dev/sdc1 -> /swap
/dev/sdc2 -> /mnt/storage
キャッチは、これらすべてを暗号化したいということです(暗号化されないままでいることができる/boot
と/mnt/storage
を除く)。 SSDを暗号化するときに、TRIMなどの問題が発生する可能性があること、理想的には特定のオプションを設定してEXT4を使用したいこと、パーティションの配置に細心の注意を払う必要があること、暗号化されていると主張する人もいることを読みました。 LVMは実際にはSSDでうまく機能しないため、EncFSまたはeCryptfsを使用する必要があります(ただし、/や/ homeなどの「boot-at-boot」パーティションの暗号化にこれらを使用する必要があるかどうかは不明または二極化されているようです)。
これに関する標準的な情報はありますか?
しばらくの間、dm-crypt上でbtrfsを実行しています。 btrfsはマルチデバイス対応で動的(拡張、縮小など)ファイルシステムであるため、目的のためにLVMレイヤーは実際には必要ありません。
それ以外は、--allow-discards
機能、3.1以降のカーネル、および破棄も許可するファイルシステム(btrfs、ext *、...)を備えた最新の十分なdm-cryptを使用してください。
これをすべて行うことを通して読むべきいくつかのもの:
ブックマークの深淵からリンクを見つけたら、時間の経過とともにより多くのリンクで更新します:>
私は自分のセットアップを特にベンチマークしていません。私にとっては、パフォーマンスが十分すぎるほど動作しています。つまり、HDDよりも優れた世界です。 SSDがどのような状態にあるのか、マルチレイヤー廃棄システムが実際に100%機能しているかどうかは今のところ正確にはわかりません。むしろ重要なのは、デバイスを忘れたり、ランダムな人にデバイスが盗まれたりするなど、確率の高い問題を回避するのに十分なセキュリティモデルを備えた十分なパフォーマンスがあることです。
したがって、SSDの寿命がどれだけ短くなったのか、TRIMで破棄システムが100%正しく機能していないためにパフォーマンスが低下したのか、またはdm-cryptの破棄の量が本来のセキュリティを弱めているのかを正確に調べるには、次の情報を収集できませんでした。これらの質問に高い優先順位を与えることを保証します。私がこの答えを書いている理由の1つは、おそらく私が間違っていることであり、これをここに出すことが、現在私が見つけようとする最適な方法です。