Tôi hiện đang xây dựng một máy chủ Ubuntu 13.04 mới với 2 ổ SSD 256 GB trong gương đột kích để chạy phiên bản MariaDB. Chúng tôi thường đặt LVM lên trên mã hóa dm-crypt trên đầu mảng md raid 1 , nhưng chưa sử dụng SSD trong thiết lập này trước đây.
Câu hỏi của tôi là, vì chúng ta sẽ sử dụng hạt nhân (3.8) mới hơn, nên nó sẽ cho phép fstrim được áp dụng trực tiếp vào khối lượng đột kích khi tôi hiểu nó. Bây giờ tôi có thể chỉ đơn giản dựa vào điều này để làm việc đúng cách fstrim -v /
thông qua một công việc định kỳ, giống như tôi sẽ làm nếu cuộc đột kích không diễn ra? Điều này có đúng ngay cả với LVM trên đầu khối lượng đột kích không? Chúng tôi dự định sử dụng mã hóa phần cứng hiện có trên các ổ đĩa, vì vậy chúng tôi sẽ không cần dm-crypt ở đây.
LƯU Ý: Tôi biết rằng có một số câu hỏi tương tự liên quan đến việc nhập lại các phiên bản kernel đã cập nhật và thực hiện loại bỏ với khối lượng md - Tôi đang hỏi cụ thể nếu fstrim
hoạt động chống lại md-raid mà không sửa đổi thêm trong các nhân mới hơn.
CẬP NHẬT: Chỉ muốn theo dõi và đăng rằng điều này làm việc tốt. Bây giờ có một công việc trong cron.daily mà chạy fstrim trên /
và /boot
và nó làm việc một cách hoàn hảo. Ngoài ra, hóa ra mã hóa phần cứng trên SSD (Samsung 840 Ưu điểm) dường như yêu cầu hỗ trợ TPM mà chúng tôi không có, vì vậy chúng tôi đã định cấu hình bằng mã hóa phần mềm như trong liên kết. Bằng cách thêm discard
vào các tùy chọn trong /etc/crypttab
( không phải /etc/fstab
) và issue_discards = 1
cho phần thiết bị /etc/lvm/lvm.conf
, fstrim hoạt động tốt ngay cả thông qua các lớp LVM, mã hóa và RAID. Thông tin thêm về cách định cấu hình để cắt / loại bỏ trên SSD với LVM và mã hóa có sẵn tại đây.