Atualmente, estou construindo um novo servidor Ubuntu 13.04 com 2 SSDs de 256 GB em um espelho de raid para executar uma instância do MariaDB. Normalmente, colocamos o LVM em cima da criptografia dm-crypt em cima de uma matriz md raid 1 , mas não usamos SSDs nessa configuração anteriormente.
Minha pergunta é: como usaremos um kernel mais recente (3.8), ele deve permitir que o fstrim seja aplicado diretamente ao volume do raid, como eu o entendo. Agora, posso simplesmente confiar nisso para funcionar corretamente fstrim -v /
através de um trabalho cron, exatamente como faria se o ataque não estivesse ocorrendo? Isso é verdade mesmo com o LVM no topo do volume de invasão? Planejamos usar a criptografia de hardware presente nas unidades, portanto não precisaremos do dm-crypt aqui.
NOTA: Estou ciente de que existem várias perguntas semelhantes envolvendo o backport de versões atualizadas do kernel e a implementação do descarte com o volume md - estou perguntando especificamente se fstrim
funciona contra o md-raid sem modificações adicionais nos kernels mais recentes.
UPDATE: Só queria acompanhar e postar que isso funcionou bem. Agora existe um trabalho no cron.daily que executa o fstrim /
e /boot
funciona perfeitamente. Além disso, a criptografia de hardware nos SSDs (Samsung 840 Pros) parece exigir suporte ao TPM, o que não temos, portanto configuramos com a criptografia de software, conforme mostrado no link. Ao adicionar discard
às opções na /etc/crypttab
( não para /etc/fstab
) e issue_discards = 1
para a secção de dispositivos de /etc/lvm/lvm.conf
, obras fstrim finas mesmo através de camadas LVM, criptografia e RAID. Mais informações sobre a configuração para aparar / descartar em SSDs com LVM e criptografia estão disponíveis aqui.