Linux-Desktop(Ubuntu)で完全なディスク暗号化(ルートパーティションを含む)としてdm-crypt(LUKS)を使用する場合、読み取り/書き込みオーバーヘッドはどうなりますか?次のようにスタックする予定です。LUKS> LVM> ext4システムで使用されているCPUは、4GBのRAMを搭載したCore2 Duo 2.1GHzになります。
あなたの助けのためのThx。
Dm-cryptに関係するI/Oオーバーヘッドはありません-CPUオーバーヘッドだけです...;)
たとえば、Athlon 64 2.6 GHzデュアルコアシステムでは、1つのdm-cryptディスクから別のディスクに約40 MB /秒でコピーできます(2.6.26カーネル、Seagate 1.5 TB SATAディスク)。
パフォーマンスのために、アーキテクチャに最適化されたaesモジュールがロードされていることを確認してください。
$ lsmod | grep aes
aes_x86_64 12416 6
aes_generic 32552 1 aes_x86_64
データの安全性に関しては、dm-cryptのために書き込みキャッシュを無効にする必要はありません。古いバージョンは書き込みバリアをサポートしていませんでしたが、2010年以降(カーネル2.6.31程度)dm-crypt サポートします (それぞれforce-unit-access-FUA)。
ところで、ルートパーティションを暗号化することは実際には意味がないと主張することができます。
ただし、スワップの暗号化は理にかなっています。
LVMスナップショットの実行を計画している場合、Ext4はファイルシステムの不適切な選択である可能性があります。 FSとLVMの両方でブロックサイズを試して、稼働する前にかなりのディスクパフォーマンスチェックを行うことをお勧めします。私の経験はExt3でしたが、当時見た他の記事はExt4が同様の問題。
XFSをファイルシステムとして使用して解決しました。