LINUX.ORG.RU

SSD, LVM, dm-crypt, вырвнивание


0

3

Кратко:

  • Как осуществляется выравнивание для шифрованного раздела LUKS/dm-crypt?
  • Как выполнить выравнивание LVM и dm-crypt на этапе установки Debian GNU/Linux?

Подробно:

Собираюсь установить Debian GNU/Linux на SSD, хочется сделать выравнивание.

В целом схема разметки представляется такой:

  • /boot
  • swap
  • dm-crypt/lvm/[все прочие разделы]

Что делать для достижения цели с parted я представляю. Для LVM существует 'pvcreate --dataalignment 128k'.

А как быть с созданием выровненного шифрованного раздела с помощью инструментов LUKS/dm-crypt? И, самое главное, как заставить debian-installer увидеть созданные вручную шифрованный раздел и логические тома LVM для продолжения процесса установки?

★★

--align-payload=value

Align payload at a boundary of value 512-byte sectors. This option is relevant for luksFormat. If not specified, cryptsetup tries to use topology info provided by kernel for underlying device to get optimal alignment. If not available (or calculated value is multiple of default) data is by default aligned to 1 MiB boundary (2048 512-byte sectors).

GotF ★★★★★
()

И, самое главное, как заставить debian-installer увидеть созданные вручную шифрованный раздел и логические тома LVM для продолжения процесса установки?

Вот это интересный вопрос. У меня он почему-то никогда не определял шифрованные тома автоматически. Но если их подключить вручную, проблем быть не должно.

GotF ★★★★★
()
Ответ на: комментарий от unanimous

В lor-wiki же есть!

Точно. И ведь я читал страницу посвящённую выравниванию несколько дней назад. Почему то не заметил.

dumka ★★
() автор топика
Ответ на: комментарий от GotF

У меня он почему-то никогда не определял шифрованные тома автоматически.

Будем надеяться, кто-нибудь добавит такую возможность в следующих версиях.

Но если их подключить вручную, проблем быть не должно.

Сейчас попробую на ВМ.

И ещё вопрос: где можно посмотреть с какими параметрами d-i выполняет команды при создании структуры LVM и прочего?

dumka ★★
() автор топика
Ответ на: комментарий от dumka

где можно посмотреть с какими параметрами d-i выполняет команды при создании структуры LVM и прочего?

Понятия не имею. Именно поэтому все операции разметки делаю вручную в консоли.

GotF ★★★★★
()
Ответ на: комментарий от unanimous

LVM не умеет trim же?

Откуда такая инфа?

Ну я, может, неправ, но насколько мне известно, раньше оно не умело. Хотя и нафига оно ему..

Вообще, насколько помню, из линуксовых фс умеют только ext4 и btrfs.

AnDoR ★★★★★
()

А как в Debian'е правильно настроить автоматическое подключение шифрованных разделов и томов LVM? Т.е. я представляю как это сделать так чтобы работало, но хотелось бы получить представление о том как это принято в дистрибутиве.

dumka ★★
() автор топика
Ответ на: комментарий от AnDoR

Я помню только историю с барьерами (barriers), оно действительно отключало их, если соотв. ФС лежала на LVM-томе.

unanimous ★★★★★
()
Ответ на: комментарий от dumka

Что значит «автоматически настроить»? Уже несколько лет поддерживается штатная конфигурация — шифрованный раздел (скажем /dev/sda2) как физический том (physical volume) введенный в группу томов и порезанный на лолические разделы (logical volumes). Работает, как говорится, искароппки на Fedora и Ububtu (Debian не пробовал, но судя по тому, что убунтушный alternate-disk использует дебиановский инсталлятор, все это имеется).

unanimous ★★★★★
()
Ответ на: комментарий от unanimous

Что значит «автоматически настроить»?

настроить автоматическое подключение

Вы меня не поняли. Я имею ввиду каков механизм монтирования этих устройств в дистрибутиве, какие загрузочные сценарии и в каких конфигурационных файлах ищут данные о шифрованных разделах, например. Это касается не этапа установки, а уже готовой системы.

Аналогия с обычными разделами: данные о разделах, которые требуется смонтировать при запуске системы хранятся в /etc/fstab.

dumka ★★
() автор топика
Ответ на: комментарий от dumka

Это я к тому и Linux-install здесь притом, что если я на этапе установки создам иерархию разметки вручную, то потом в свежеустановленной системе мне придётся вручную же настраивать автоматическое монтирование всего этого хозяйства.

dumka ★★
() автор топика
Ответ на: комментарий от dumka

информация о шифрованных разделах лежит в /etc/crypttab. Действует это примерно так: скрипты из initrd обнаруживают luks-сигнатуру дискового раздела (именно поэтому стоит отдавать предпочтение luks), и выдают запрос пользователю ввести пароль. Далее, на расшифрованном устройстве, в сою очередь, обнаруживается сигнатура lvm и группа томов активируется vgchange -ay, там определяется корневой раздел, корень мигрирует туда и далее разделы монтируются согласно /etc/fstab.

unanimous ★★★★★
()
Ответ на: комментарий от unanimous

T.e. достаточно сделать записи только в этих двух файлах (/etc/crypttab для LUKS/dm-crypt и /etc/fstab для LVM), чтобы в процессе загрузки подключался шифрованный раздел и монтировались логические тома LVM, так?

dumka ★★
() автор топика
Ответ на: комментарий от unanimous

А, еще не забыть ядру передавать опцию root= с правильным указанием корневого каталога на lvm.

В общем, типичный сетап такой: делается два дисковых раздела (/dev/sda1 и /dev/sda2). Первый отдается под /boot, второй — делается шифрованным с сигнатурой luks (cryptsetup luksFormat). Далее, /dev/sda расшифровывается (cryptsetup luksOpen /dev/sda2 sda2_decrypt), в этот момент появляется /dev/mapper/sda2_decrypt. Запись о /dev/sda2 и sda2_decrypt добавляется в crypttab. Расшифрованное устройство /dev/mapper/sda2_decrypt отдается под физический том LVM (vgcreate, pvcreate) и режется на логические тома (разделы) lvcreate. Я делаю своп, корень, /var и /home. Далее они форматируются в нужную ФС (mke2fs для ext2/3/4), записи о них добавляются в fstab. Копируются файлы, потом делается chroot в установленную систему, монтируется /dev/sda2 монтируется в /boot, туда копируются образы ядер и файло загрузчика, потом mkinitrd или update-initramfs, grub-install и все!

unanimous ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.