dm-crypt - btrfs - raid1
Foglalkozott már köztetek valaki dm-crypt-el?
Szeretném betenni btrfs - raid1 alá, viszont van egy olyan problémám vele, hogy mindkét meghajtót eltérő módon titkosítaná, mert a raid1 a felette lévő szinten van ebben az esetben. Ez többlet terheléssel járna a gép szempontjából, illetve még tovább lassítaná az IO-t. Létezik bármilyen megoldás ezzel a szoftver raid-el arra, hogy csak egyféleképp titkosítson a dm-crypt és mindkét meghajtóra ugyanaz menjen rá?
■ Szeretném betenni btrfs - raid1 alá, viszont van egy olyan problémám vele, hogy mindkét meghajtót eltérő módon titkosítaná, mert a raid1 a felette lévő szinten van ebben az esetben. Ez többlet terheléssel járna a gép szempontjából, illetve még tovább lassítaná az IO-t. Létezik bármilyen megoldás ezzel a szoftver raid-el arra, hogy csak egyféleképp titkosítson a dm-crypt és mindkét meghajtóra ugyanaz menjen rá?
Közben utánajártam, jelenleg
Azt hiszem, dedup nélkül a
Én olyasmit olvastam, hogy az
Ja más is írta közben, hogy
Hol bukik a dolog?
Nem terveztem, hogy lvm-et
szerk:
Lehet, hogy amit írtam csak raid5/6 esetén érvényes, és raid1-nél normál raid is vissza tudja állítani a nem sérült fájlokat.
LVM
A linux kernel szoftveres raidje elég nagy múltú, sok helyen használt szoftver, vannak akik néhány harverraiddel szemben is erre támaszkodnak pont a sok elérhető recovery opció miatt, én nem hallottam ezeket az aggályokat, linkelhetnéd ha kéznél van a forrás.
Nincs kéznél, már elég régen
Egyébként a btrfs-nél a raid1 nem egészen mirror-t jelent, felosztja 1GB-os chunk-okra az adatot, és szétosztja a lemezek között a chunk-okat úgy, hogy minden chunk-ról legyen egy másolat egy másik lemezen. Szóval bármikor hozzácsaphatok még egy lemezt, illetve akár el is lehet venni belőle lemezt, ha van elég szabad hely és utána rebuild-elek. Ezen felül a metadata-ról több másolat készül mindegyik lemezen szétosztva a lemez teljes szélességében, szóval szinte nulla az esélye, hogy eltörjön a fájlrendszer vagy egy checksum hibás legyen. Ennyit a reklámról. :D
Találtam közben egy összehasonlítást is, ezek szerint az mdraid gyorsabb és több másolatot tud csinálni az adatról is, viszont data integrity szempontjából erősen alulmarad. Azt hiszem ez volt a döntő szempont a btrfs vagy zfs mellett szemben a hagyományos megoldással. A btrfs-t végül azért választottam, mert egyelőre nincs túl sok memória a gépben, illetve mert bekerült a Linux kernelbe. Egyébként azt mondják, hogy a zfs jobb.
Van még annyi hátránya a btrfs-nek pl ext4-el vagy akár zfs-el szemben, hogy a copy on write miatt lassúak a virtuális gépek. Nem tudom ez docker container-ekre mennyire igaz. Viszont azt olvastam most, hogy kikapcsolható ez a feature arra a subvolume-ra, amin a vm cuccai vannak, szóval elvileg ez se olyan nagy gond, ha odafigyel rá az ember.
KI
Neked meg csak elég, hogy leírsz két-három szót, és már a címből tudni lehet, hogy inf3rno az elkövető.
Jól becsüld meg magad, mert nincs még egy ilyen a világon : )
:D
dehogynincs... :)
*ssy site:forum.index.hu
;)
Bocs. :D
Ez a hajbazer szimpatikus. :D
szerk:
Amúgy ezzel kapcsolatban teljesen igaza van sztem. link Pont most vesztett pert az Apple, mert szoftveresen visszalassította a régebbi iphone-okat. link Szerintük azért, mert gyengült bennük az aksi, és hamarabb merülnének, valószínűleg az igazság meg az, hogyha belassul a cucc, akkor inkább veszik meg az emberek az újat, mert az tuti gyorsabb. Alapvetően gusztustalannak tartom ezt a tervezett elavulást én is. :D
szerk2:
Egyébként röhögni fogtok, utoljára az XP-ben sikerült normálisan kikapcsolni a mouseaccel-t, azóta még az accelfix-ek sem működnek. Egyedül a Linux, amiben nem tapasztalom. :D Régen minden jobb volt. :D
Nem mondom, hogy nincs igaza
Gábor azt írta, egyedi vagy abban, hogy azonnal felismerhető a téma, amit indítasz. Csak hoztam pár példát, hogy nem annyira. ;)
Jaja. Csak hogy visszatérjünk
Hajbazer
Hááááát... de ahogy
:)
OFF - Kritika
Hahaha, azt hiszem meg is
Elvileg nagyobb buffer méret kell, mint ebben a seq r/w-re használtak, legalábbis máshol azt írják, hogy 1m helyett 12m hozza nagyjából azokat a számokat, mint a CDM. Azt hiszem ez a szekvenciális írás, olvasás random adattal, ami nekem kell, nagyjából ezen le tudom mérni, hogy mi a max sebessége a titkosított raid-es cuccnak, aztán mérlegelni, hogy megéri e.
Közben kiderült még annyi
A btrfs is kapott egy újabb
Egyébként beveszem a tesztbe az ecryptfs-t is. Annak az a hátránya, hogy baromi lassú az írás (akár 10x gyorsabb is lehet a dm-crypt), viszont minden fájlt egyesével titkosít le, akár külön kulccsal is, és a backup készítésénél sem kell kikódolni a fájlokat. Ezen kívül megnézem a zfs-t deduppal és anélkül is, hogy mennyi memóriát eszik 1TB-os lemeznél.
Olvasgatok a témában, vannak
A block cipher-nek meg egyelőre az AES 128 bites kulccsal elfogadható, bár lehet próbálkozni egzotikusabb dolgokkal is, pl chacha, de ezekre egyrészt nincs hardver támogatás (pl: AES-NI), tehát lassúak lesznek, másrészt meg nem biztos, hogy szabványosítva vannak. Ami érdekes, hogy az AES 256 bites kulccsal sérülékenyebbnek tűnik, mint a 128 bites kulccsal link, de persze ez is implementáció függő. Ezeknél azt írják, hogyha túl kevés ciklust használnak, akkor van csak probléma. Sajna az AES szabványban is messze az ajánlott alatti számú ciklust használnak, ami kihat az implementációkra: aes-js, különben nem lennének kompatibilisek egymással. :S Mondják még, hogy kvantum komputerrel a 128 bites törhető lesz, míg a 256 bites is biztonságos marad, de egyelőre még közelében sem vagyunk olyan gépeknek, amik 2^64 kvantum műveletet tudnak végezni belátható időn belül, szóval én ezt néhány évtized múlva érzem csak reális veszélynek.
LUKS-al lehet használni serpent-et is, ami biztonságosabb, mint az AES. Ahogy nézem a ZFS natívan csak AES-t támogat és abból is GCM és CCM mode-okat. Az XTS-t nem használják, valószínűleg azért, mert MAC-et is hozzáfűznek integritás védelemnek. Érdekes kérdés, hogy vajon van e értelme így csinálni, hogy minden 128 bites-os blokk végére MAC-et tesznek, mert baromi lassú a CRC-hez képest, amit 16-64KB-os szektorokra használnak a btrfs-nél. Jobban bele kéne néznem a ZFS lelkébe ehhez, de annyi időt nem szánok a dologra. Annyi extrát hozzá lehet tenni, hogy megnézem a LUKS-ot többféle mode-al is, nem csak AES+XTS-el. Egyébként bár a GCM-nek is vannak sebezhetőségei, azért biztonságosabb így, mintha MAC nélkül XTS-el kódolnánk, azonnal jelzi, ha megpróbáltak e beleírni az adatba a kulcs ismerete nélkül. Azért OCB szerencsésebb lett volna, és már licenszes probléma sincs, mert ingyenessé tették.
Érdekes kérdés, hogy vajon
Közben beszéltem a ZFS fejlesztőivel, a GCM-nél auth tag van, nem MAC, de gyakorlatilag egyenértékű a kettő. Ezt használják integritás ellenőrzésre a ciphertext esetében, plusz még ezen felül SHA-512-t használnak a plaintext ellenőrzésére is. Szóval a ZFS-nél jóval védettebbek ilyen szempontból az adatok, mint a btrfs-nél, ahol csak CRC-t használnak a plaintext-hez. Sebességben olyan 10g-t ki lehet sajtolni a dologból AES-NI-vel, illetve valószínűleg a SHA-512 is elég gyors, bár annak nem néztem utána. A lényeg, hogy valószínűleg nem ez lesz a bottleneck még ilyen algoritmusokat használva sem, illetve a CPU-t sem fogja agyonterhelni. Serpent-el és más cipher-ekkel kb a negyede érhető el egyébként sebességben, mert azokra nincs hardveres gyorsítás. Nekem kb a tizede kell ennek a sebességnek az 1g belső hálómhoz jelenleg, szóval elvileg még tudok majd rápakolni egy réteg adatbázis titkosítást is. Még mindig vannak megnyitott cikkek, amiket el akarok olvasni, de már csak napok kérdése, hogy ténylegesen nekiálljak benchmark-ozni a különböző megoldásokat. Alig várom, hogy kipróbáljam mit tud a szerver. :-)