Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm dengan luks (dan unit berkas systemd) pada fedora linux
1. Tugas II SO II
Hybrid RAID 1 (Mirror) RAM drive & SATA HDD
Menggunakan LVM Dengan LUKS (Dan Unit berkas
Systemd) Pada Fedora Linux
Nama : Sutni Wulan Sari Puasa
Npm : 12105 55201 11 247
Universitas Muhammadiyah Maluku Utara
2014
2. Pendahuluan
• Dialah industri memiliki keseimbangan terus-menerus antara keamanan dan
kegunaan. Dalam keseimbangan ini, kinerja biasanya mempengaruhi kegunaan.
Di ranah melindungi "Data di Rest" (yaitu enkripsi) orang dapat menemukan
tiga faktor yang mempengaruhi kinerja, dan karena itu usabilty: The harddisk,
CPU dan RAM. Dari jumlah tersebut, harddisk akan selalu terbukti menjadi
hambatan (ya, bahkan dengan Solid State Drive, SSD).
• Software gratis memiliki solusi lebih elegan untuk melindungi data di Rest,
disebut Linux Bersatu Key Setup (LUKS). Dalam semangat "Kebebasan 0:
Kebebasan untuk menjalankan program untuk tujuan apapun." silahkan
menikmati kontribusi saya untuk pengetahuan kolektif kita dari solusi untuk
masalah menarik "bagaimana kita bisa mempercepat encyption"?
• Mitchell Bennett. Licenced di bawah GNU FDL.
3. Definisi dan Garis Dasar
• Aku mempergunakan satu Acer Mencita-citakan V5 - 171 sebagai platform untuk penciptaan satu
bastar MENGGEREBEK 1 (Tumbur penggerak & SATA HDD). Catat aku, setelah tentang satu
tahun penggunaan, bahwa Fedora 19 jarang terpakai berlalu 1 GB dari RAM, dengan eksepsi dari
berlari satu Windows 7 mesin maya melalui Mesin Maya Manajer (libvirt / QEMU). Sebagai sistem
yang pertimbangkan satu max dari DDR3 16GB, ketika aku meningkatkan mutu modul, Aku
factored aku dapat dengan nyaman memanfaatkan sekitar 10GB dari RAM untuk satu penggerak
RAM untuk menjalankan Fedora di.
• Aku menemukan pembatasan bagaimanapun, di berapa banyak pemutar cakram
data mengatur jarak Fedora mempergunakan untuk memakukan / . aku cenderung
menyekat / (akar), /rumah, dan tukar pada sistem yang aku bangun. Bagaimanapun,
dengan susunan ini, akar(/) dicenderungkan untuk menjalankan 11 - 16GB, dengan
cumi-cumi, ndjbdns, LibreOffice, Pembangunan Alat Android, Gerhana, dsb.
Dengan Fedora, /usr cenderung direktori paling besar di bawah akar. Untuk
memberi alasan aku tidak akan pergi ke dalam, /usr tidak dapat sekarang ini
menjadi dinaiki sebagai satu sekat terpisah di Fedora 20; yang sebenarnya bukti
berguna, seperti rumahnya keduanya / bak dan / sbin, seperti halnya Xorg. Kecuali
jika kamu telah memperoleh satu sedikit banyak instalasi Fedora diefektifkan,
terpisah penciptaan / memilih & / sekat variasi adalah *highly* merekomendasikan.
4. 2A. Sekat
• Satu pengetahuan prasyarat dari sekat, (yaitu. menciptakan mereka dan
bermanfaat bagi dari tionally perkalian, beberapa keakraban dengan
EUFI dan GPT, saat mereka mempengaruhi satu Fedora 20 instalasi,
(yaitu. menciptakan satu / bot / efi & / sekat bot). Kalau bekerja dengan
BIOS dan / atau MBR mempersilahkan menyesuaikan strategi sekatmu
bersesuaian. Selain itu, seperti susut / sekat tumbuh dapat satu sakit
sangat besar, pemandu ini telah ditulis dari perspektif dari satu instalasi
Fedora segar atau tentang instalasi.
2B. Manajemen Volume logis (LVM)
• Pemandu ini juga mengira satu keakraban dengan Manajemen Volume
Logis. Sebagai sedikitnya, pemahaman satu harus dimiliki kamu dari
Volume Phisik( pv ), Group volume( vg ) & Volume logis( lv ) saat mereka
menyinggung ke LVM. Bacaan selanjutnya: Manajer Volume Logis RHEL
Administrasi
5. 2C. PENGGEREBEKAN 1
• Seperti yang digunakan di pemandu ini referensi untuk MENGGEREBEK 1
(cermin) harus dipahami seperti Penggerebekan 1 diterapkan melalui LVM2.
Pembangunan dari Penggerebekan berlanjut di Topi Merah, dan dari tertarik
spesifik terhadap pemandu ini, kita akan memanfaatkan lvchange--writemostly.
For referensi :
2D. Linux mempersatukan Kunci Pengaturan Awal (LUKS)
• Pada simpliest masukkan, LUKS meluas kemampuan cryptsetup dengan
satu arah untuk dicocokkan dengan TKS1. cucur kunci untuk
melaksanakan data tidak / encryption melalui satu algoritma encryption.
Di pemandu ini, terperinci, AES encryption. Kalau ini adalah cukup baik
untuk mengamankan klasifikasi Rahasia KITA dari materi, ini harus
menjadi cukup terjamin untuk mengamankan Datamu Pada Posisi Diam.
Bacaan selanjutnya at Cryptsetup
6. 2E. Fedora Hidup USB gambar
• Aku memanfaatkan dua USB menempel untuk susunan ini. Pada sedikitnya,
ciptakan a Media Fedora USB . Saat aku lebih suka Desktop JODOH ke
Jembalang, Aku selain itu menciptakan satu jaring menginstal image. Selain itu,
satu kali bersepatu boot dari media Fedora USB, instal gparted.
2F. CPU (AES NI), RAM, dan HDD Benchmarks:
• (Catatan, untuk test ini, Batal bersepatu boot aku media Fedora USB)
• Intel lebih baru (R ) prosesor meliputi AES NI menginstruksikan setelan. Ke test
apakah prosesormu punya arahan demikian ketik
cat /proc/cpuinfo | grep aes
• Untuk keringkasan, Aku telah melompati pemasukan dalam buku kas keluaran
sini.
• PU throughput dari berbagai algorita encryption. Jenis
nchmark
7. • Hasil investasi keluaranku:
• baku, Fedora (melalui Anakonda) akan menginstal satu AES XTS 512 kunci bit
LUKS menyekat penggunaan satu SHA1 cincang. Aku pilih kurangi AES mengunci
ukuran dari 512 ke 256 untuk memperoleh throughput(~1000MiB / s vs
~1260MiB / s), dan ditingkatkan cincang kunci ke SHA512, SHA1 mempunyai
kelemahan didokumentasikan.
• Pada sistemku, Aku punya 16GB DDR3L 1600MHz PC3 12800 ingatan. Untuk
menayangkan ingatan saat ini, jenis
type sudo dmidecode --type 17 | less
8. • Dari tersebut, cari berikut:
• (Sidenote Dari kilang, ACER shipped 6GB dari RAM, bagaimanapun, pentung 2GB
telah 1333MHz DDR3, melambat yang lain tempel, satu 4GB 1600MHz ke
1333Mhz)
• Mengira kamu yang punya RAM cukup, ciptakan satu Cakram RAM dari 1GB
untuk menguji throughput dengan:
sudo modprobe brd rd_nr=1 rd_size-1048576 max_part=0
• Sekarang test ini membaca kecepatan melalui hdparm:
sudo hdparm -t /dev/ram0
9. • Setelah test demikian, Cakram RAM dapat disingkirkan dengan
sudo rmmod brd
• Untuk perbandingan, apakah satu test melawan pemutar cakram data. Dalam
hal ini, satu meningkatkan mutu 0J42251 Travelstar, /dev / sda3 sepenuhnya
sekat sebagai satu Sekat Fisik LVM2 (sda1= / bot / efi @ 256MiB, sda2= / bot @
512 MiB):
• (Sidenote Meskipun Demikian satu SATA 3 6GB / s penggerak, Untuk alasan-alasan
tidak diketahui, Acer melepaskan satu BIOS memperbaharui bahwa
berkopiah motherboard di SATA 2, meskipun demikian chipset menetapkan SATA
3 kemampuan)
sudo hdparm -t /dev/sda3
• Di penciptaan satu Penggerebekan 1 cermin, kita sedang mencoba untuk
mendorong encryption throughput kita untuk Fedora (OS) from 100. 51 MB /
detik (HDD percepat) to 1260 Mib / ~1321 MB / s menempatkan encryption
kemacetan pada CPU.
10. LVM atau Menciptakan PV, VG & LGs
• 3A. Volume fisik (pv)
• Aku seluruhnya pasti kenapa Fedora tidak lagi pelihara satu LVM GUI. Diberikan
beberapa kompleksitas penambahan dari LVM dasar, Aku memahami bagaimana
GUI mencurah sangat pendek di dalam mengendalikan beberapa fitur lanjutan
dari LVM, yaitu masih diudara MENGGEREBEK 1 ciptaan.
• Aku pilih berikut menyekat perancangan: bot sda1 / / efi 256 MiB, bot sda2 /
512 MiB, sda3 LVM2 semua tersisa ruang(~930. 76 MiB
pvcreate /dev/sda3
• 3B. Volume Group (vg)
• Next I created the Volume Group. Fedora (anaconda) names their vg
Fedora_[Hostname]. My hostname being gintonbo (Japanese for silver
dragonfly):
vgcreate fedora_gintonbo /dev/sda3
• 3C. Volume logis
• Sekat sisa pada sistem(/, /pilih, /variasi, dengan satu perintah berbeda untuk /
rumah):
11. lvcreate -L 16G -n lv_root fedora_gintonbo
lvcreate -L 16G -n lv_swap fedora_gintonbo
lvcreate -L 16G -n lv_opt fedora_gintonbo
lvcreate -L 16G -n lv_var fedora_gintonbo
• Mempunyai banyak ruang tersisa, mempergunakan 90%nya untuk lv_home:
lvcreate -l 90%FREE -n lv_home fedora_gintonbo
• Dari Cryptsetup FAQ 2.19 "Bagaimana mungkin aku menyeka satu alat dengan
crypto menyusun randomness?" cakram prewipe berikutnya. *Ya Warning*, ini
akan mengambil sebentar, punya satu barang minuman atau dua diantara
pilihan cekatan untuk langkah ini:
cryptsetup open --type plain -d /dev/urandom
/dev/fedora_gintonbo/lv_root to_be_wiped
cat /dev/zero > /dev/mapper/to_be_wiped
cryptsetup close /dev/fedora_gintonbo/lv_root
• Ulangi untuk Volume Logis yang sisa ciptakan, dan sebaiknya untuk menabung /
fedoradev / [hostname] lv_home untuk bertahan, sepertinya akan mengambil
terpanjang!
12. 3D. Luas cakram RAM
• Yang manapun saat menantikan cryptsetup untuk menyelesaikan atau pada saat
penyelesaian untuk mengisi sekat dengan cryptographic randomness, ciptakan
Cakram RAM untuk Penggerebekan. Modul daging buah brd mempergunakan k,
so 1048576K=1GiB , dan oleh karenanya times 10 (untuk 10GiB) = 10485760 .
Bagaimanapun, lv_root menyekat diciptakan lebih awal telah 16GiB. Kita akan
menyingkirkan sekat itu pada langkah berikutnya, dan kurangi ini bawah ke
10GiB, bagaimanapun, matematik pada kekuatan demikian dari 10 lawan
kekuatan dari 2 menjadi fuzzy sangat dengan cepat. Lebih baik ke terlalu besar
lv_rootmu dan ini penyusutan, rada dibandingkan percobaan untuk terkaan
bagaimana jauh lebih RAM kamu akan perlu.
• Modul daging buah brd menciptakan Penggerak RAM, 10GB saat ini:
sudo modprobe brd rd_nr=1 rd_size-10485760 max_part=0
• Ciptakan satu pv dengan Cakram RAM:
pvcreate /dev/ram0
• Ciptakan satu perkiraan nominal VG untuk memperoleh total luas untuk / dev /
ram0
vgcreate testvg
13. • Ciptakan berikutnya satu Volume Logis memanfaatkan 100% penggerak RAM:
lvcreate 100%FREE -n lv_test testvg
• Sekarang kita akan menemukan berapa banyak *extents* berada di atas cakram:
vgs -o +vg_free_count,vg_extent_count
• Pada Cakram RAM gave ini 2559 total luas.
• Kita sekarang dapat menyingkirkan LV dengan
lvremove /dev/testvg/lv_test
• Kemudian singkirkan VG
vgremove testvg
• Ganjalan berikutnya PV
pvremove /dev/ram0
• Akhirnya, bongkar Cakram RAM
sudo rmmod brd
• Harap catatan, LVMs tidak mengharapkan Cakram RAM PVs, dan adalah
SANGAT sensitip agar menjadi yang tidak dapat untuk menempatkan satu PV
(pikirkan powerloss). Selalu kemacetan suka kebersihan Cakram RAMmu,
menjadi yang tidak dapat ke bot nanti sehubungan dengan satu seka RAM tidak
akan ceria. Kamu telah diperingatkan.
14. 3E. lv_root menyingkirkan & membuat ulang Melalui Luas
• Dari di atas, kita menyembul with 2559 luas, dengan kita yang mana akan
sekarang cocokan HDD ukuran ke. Pada pertunjukan serupa sebagai di atas,
singkirkan lv_root:
lvremove /dev/fedora_[hostname]/lv_root
• Kemudian buat ulang ini, menetapkan luas, rada dibandingkan MB:
lvcreate -l2559 -n lv_root fedora_[hostname]
LUKS AES Encryption & Sistem Berkas Ext4
• Dalam posisi ini, kamu harus punya lima (5 ) LVs pada sistem, ~10GiB lv_root,
16GiB lv_opt, lv_var 16 Lengan Derek, lv_swap 16 Lengan Derek, dan ~768GiB
lv_home.
• Dari cryptsetup benchmark uji, dataran aes xts punya throughput paling tinggi,
ketika mempergunakan satu 256 kunci bit. Selain itu, dari pada SHA1 kita akan
memanfaatkan SHA512, dan tetapkan pakai 5 detik(-aku 5000) pada perkataan
berulang-ulang cincang. Ketika dinaiki melalui mapper, Fedora menaiki LUKS
Encrypted sekat di / dev / mapper / luks - [UUID] Bagaimanapun, seperti kita
secara manual menaiki sekat melalui mapper, kita akan perlukan ke
utilize cryptsetup luksUUID [dev] untuk memperoleh UUID.
• Untuk masing-masing sebesar lima LVs, kamu akan mengulangi langkah berikut.
Aku akan menggambarkan dua diantara mereka, untuk memperlihatkan apa
ubah:
15. cryptsetup luksFormat -y -c aes-xts-plain -s 256 -h SHA512 -i 5000 --use-urandom
/dev/mapper/fedora_gintonbo-lv_root
cryptsetup luksUUID /dev/mapper/fedora_gintonbo-lv_root
cryptsetup luksOpen /dev/mapper/fedora_gintonbo-lv_root luks-[UUID]
mkfs.ext4 -m1 -L gintonbo-root /dev/mapper/luks-[UUID]
cryptsetup luksFormat -y -c aes-xts-plain -s 256 -h SHA512 -i 5000 --use-urandom
/dev/mapper/fedora_gintonbo-lv_home
cryptsetup luksUUID /dev/mapper/fedora_gintonbo-lv_home
cryptsetup luksOpen /dev/mapper/fedora_gintonbo-lv_home luks-
[UUID]
mkfs.ext4 -m1 -L gintonbo-home /dev/mapper/luks-[UUID]
• Lagi, saat aku mempunyai satu HDD baru, Aku lakukan cocok LVMs, LUKS dan
EXT4 Partions ke arah satu segar Fedora instal. Menyekat sistem cara ini juga
bekerja seemlessly dengan Anakonda, hanyalah mempunyai untuk membuka
kunci cakram.
16. 5. Cakram RAM & (LVM) PENGGEREBEKAN 1
• Tanding yang ukuran sekat akar ke Cakram RAM telah paling keras bagian dari
usaha ini. Dengan susunan sekat pada langkah terakhir, Aku lakukan maka
terinstal Fedora 20 melalui satu Jaring Menginstal dengan JODOH. Karena sekat
akar telah diekspresikan melalui ukuran luas (2559 = ~10GiB) Cakram RAM
seperti anggota Penggerebekan menjadi dengan sederhana mudah.
• 5A. Untuk menciptakan Cakram RAM dan menambahkan ini ke LVM
MENGGEREBEK 1:
sudo modprobe brd rd_nr=1 rd_size=10485760 max_part=0
sudo pvcreate /dev/ram0
sudo vgextend fedora_gintonbo /dev/ram0
(Optionally display your LVs at this point) sudo lvs -a -o
name,copy_percent,devices fedora_gintonbo
sudo lvconvert --type raid1 -m1 fedora_gintonbo/lv_root
• Untuk menonton persentase dari bangunan cermin
sudo lvs -a -o name,copy_percent,devices fedora_gintonbo
• Akhirnya, ubah HDD ke writemostly, sehingga baca terjadi dari Cakram RAM:
sudo lvchange --writemostly /dev/sda3:y fedora_gintonbo/lv_root
17. 5B. Untuk menyingkirkan Cakram RAM dari LVM MENGGEREBEK 1 (utama ke
sistem peristiwa powerloss!)
sudo lvchange --writemostly /dev/sda3:n fedora_gintonbo/lv_root
sudo lvconvert -m0 fedora_gintonbo/lv_root /dev/ram0
sudo vgreduce fedora_gintonbo /dev/ram0
sudo rmmod /dev/ram0
6. Unit file Systemd
• Sebagai akhir sentuhan, punyakah systemd mengatur Cakram RAM &
MENGGEREBEK 1 ciptaan / pembersihan. Kita akan menciptakan satu unit
systemd memanggil 2Ro2L (RAMdisk GEREBEK pada LVM & LUKS) dan dua skrip:
sudo pluma /lib/systemd/system/2Ro2L.service
18. sudo chmod 644 /lib/systemd/system/2RoRL.service
• Kemudian ciptakan skrip awal dan berhenti:
sudo pluma /usr/sbin/2Ro2Lstart
sudo pluma /usr/sbin/2Ro2Lstop
sudo chmod 755 /usr/sbin/2Ro2Ls*
19. • Awali jasa, hadang jasa, dan kalau semua goes baik, perbolehkan jasa untuk
multiuser targetkan
sudo systemctl start 2Ro2L.service
sudo systemctl stop 2Ro2L.service
• Kalau itu dioperasikan tanpa kesalahan, dibandingkan perbolehkan jasa:
sudo systemctl enable 2Ro2L.service
• Sekian dan Terimakasih):