Linux – SSD – TRIM aktivieren – dm-crypt, lvm, ext4, grub

Letztens habe ich meinem Media-PC eine 64 GB SSD spendiert. Bekanntlich ist bei SSDs eine gute Garbage Collection und/oder TRIM vonnöten – sonst kann es zu Performanceverlusten und zu einer verkürzten Lebensdauer kommen!

Hintergrund: Das Dateisystem streicht „gelöschte“ Dateien nur aus dem Inhaltsverzeichnis, die eigentliche Datei aber bleibt weiter gespeichert. Nach einiger Zeit der Nutzung ist damit jeder Bereich des Laufwerks mit entweder aktuellen, oder noch nicht tatsächlich gelöschten Inhalten belegt. Bei Festplatten war das kein Problem, da sie ihre Magnetisierungszustände direkt ineinander übergehen lassen können. Flashspeicher hingegen müssen die noch gefüllten Flashzellen erst leeren, um sie im zweiten Durchgang mit der neuen Datei zu beschreiben. Diese doppelte Arbeit ist anhand einer dann bis zu doppelt so langen Schreibzeit nachvollziehbar.

Quelle: Wikipedia.de – Solid-State-Drive – Performanceverluste

Die Crucial m4 hat zwar eine gute Garbage Collection, aber ich habe bereits unter Mac OS X mit aktiviertem TRIM bessere Benchmarkergebnisse erzielen können als ohne. Daher wollte ich auf meinem Arch Linux HTPC auch Trim aktivieren.Crucial SSD Logo - Linux - SSD - TRIM aktivieren - dm-crypt, lvm, ext4, grub

Grundsätzlich unterstützt Linux zwei Arten des Discards [TRIM] (discard = verwerfen):

  • Batched Discard – Der Befehl fstrim /mnt/point/ weist das Dateisystem an, ungenutzte Bereiche zu suchen und diese dem Controller der SSD zu melden. Dieser Befehl muss sporadisch und manuell vom Anwender ausgeführt werden.
  • Online Discard – Der Kernel informiert das Laufwerk sofort, wenn Speicherbereiche durch Löschen von Dateien frei werden. Diese Funktion ist von Haus aus deaktiviert und muss vom Anwender in /etc/fstab mit der Option -o discard eingeschaltet werden.

Quelle: wiki.ubuntuusers.de – SSD

Allerdings wird Online Discard nicht gerade empfohlen, aufgrund der zahlreichen TRIM-Befehle kann auch hier die Leistung bzw. Haltbarkeit der SSD einbrechen! Daher sollte man Batched Discard verwenden, diesen kann man automatisiert per Crontab ausführen.

Damit die TRIM-Befehle korrekt bei der SSD ankommen Linux – SSD – TRIM aktivieren – dm-crypt, lvm, ext4, grub weiterlesen

Arch Linux – Installation mit verschlüsseltem LVM

Schon vor einem Jahr war ich von Arch Linux absolut begeistert als ich mein NAS mit diesem Linux-Derivat aufsetzte. Durch die Arch Linux Install-HowTo von Voku (suckup_de) ist die Liebe zu dieser Distribution wieder neu entfacht! Mit diesem Artikel möchte ich Voku’s Arch Howto um ein verschlüsseltes Logical Volume (/, /home & swap) erweitern.

linux archlinux logo - Arch Linux - Installation mit verschlüsseltem LVM
Partitionierung

Nach dem Punkt 2die Shell“ werden wir erstmal die gewünschte Festplatte mit „fdisk“ partitionieren, in meinem Fall „/dev/sda„.

Ich habe …

/dev/sda1 – 100 MB – für /boot
/dev/sda2 – den Rest – für LVM

… geplant.

fdisk -l /dev/sda

Platte /dev/sda: 320.1 GByte, 320072933376 Byte
255 Köpfe, 63 Sektoren/Spur, 38913 Zylinder, zusammen 625142448 Sektoren
Einheiten = Sektoren von 1 × 512 = 512 Bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x54eb3fb7

   Gerät  boot.     Anfang        Ende     Blöcke   Id  System
/dev/sda1   *          63      224909      112423+  83  Linux
/dev/sda2          224910   625137344   312456217+  83  Linux

Verschlüsselung

Aus Sicherheitsgründen ist empfehlenswert die Partition ein mal mit Zufallszahlen zu überschreiben, vor allen Dingen, wenn auf dieser vorher unverschlüsselte Daten gespeichert waren. Ansonsten sind unter Umständen viele Dateien nach dem Verschlüsseln noch auslesbar. (http://wiki.ubuntuusers.de/LUKS#Erstellen)

shred -vz /dev/sda2“ löscht /dev/sda2 – 3 mal mit Zufallswerten und 1 mal mit Nullen

Jetzt laden wir das benötigte Kernel-Modul für unsere Verschlüsselung, …

modprobe dm-crypt

… im Anschluss verschlüsseln wir unser /dev/sda2 und legen das gewünschte Entschlüsselungspasswort fest, …

cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/sda2

… mit …

cryptsetup luksOpen /dev/sda2 lvm

… öffnen wir die verschlüsselte Partition und mounten diese nach /dev/mapper/lvm.
Logical Volume Manager

Nachdem wir die Verschlüsselung angelegt haben, müssen wir nun das LVM erstellen
Arch Linux – Installation mit verschlüsseltem LVM weiterlesen