Hỗ trợ TRIM thông qua dm-crypt / map-mapper


9

Nhận một máy tính xách tay mới với SSD vào ngày mai. Tôi cần biết về tình trạng hiện tại của dm-crypt và TRIM. Tôi đã thấy một số báo cáo mâu thuẫn và hầu hết các hoạt động xung quanh câu hỏi này dường như> 1 tuổi. Một số người nói rằng dm-crypt TRIM passthrough đã được đưa vào nhiều phiên bản kernel gần đây (đây không phải là vấn đề đối với tôi, vì tôi sử dụng Arch). Một số người nói rằng sự hỗ trợ vẫn không tồn tại. Tôi có thể nhận được câu trả lời rõ ràng, có nguồn gốc về tình trạng hỗ trợ TRIM của dm-crypt không? cam kết git hoặc thông báo danh sách gửi thư đề cập đến tính năng này sẽ là lý tưởng.

Câu trả lời cho câu hỏi này có tiềm năng lớn ảnh hưởng đến cách tôi kiến ​​trúc các đĩa máy tính xách tay mới của tôi. Hy vọng nó sẽ hữu ích cho một số người khác để có một câu trả lời đúng đắn, cập nhật.

Câu trả lời:


9

Đối với bản ghi, chức năng này KHÔNG tồn tại khi tôi đăng câu hỏi này lần đầu tiên. Tôi đã hỏi trong danh sách gửi thư và được Milan Broz thông báo rằng việc hủy bỏ thông qua đối với các mục tiêu dm-crypt vẫn chưa được thực hiện. Milan chỉ ra rằng ông dự định thực hiện điều này tại một số điểm, nhưng không nêu rõ khi nào.

Sau khi đào bới trong dm-crypt.c và các tệp liên quan một lúc, có vẻ như hỗ trợ TRIM sẽ khá tầm thường để thêm. Tôi đã viết danh sách yêu cầu tư vấn chung của họ về nhiệm vụ trước khi tôi nhảy vào. Ngày hôm sau, Milan đã gửi một bản vá thực hiện chuyển giao TRIM trên dm-crypt và điều này đã được đưa vào linux-next. Nó nên được bao gồm trong nhân Linux 3.1.

Truyền thông TRIM phải được kích hoạt rõ ràng. Có những vấn đề bảo mật tiềm ẩn khi sử dụng TRIM trên thiết bị dm-crypt'd, vì TRIM gửi thông tin về việc sử dụng khối cho phần sụn trên thiết bị, sau đó đánh dấu các khu vực được giải phóng gần đây là có thể sử dụng được (dù sao tôi cũng hiểu). Điều này có nghĩa là một bên quan tâm có thể lấy được thông tin về mô hình sử dụng đĩa. Ví dụ, nó đã được yêu cầu rằng kẻ tấn công gần như chắc chắn có thể tìm hiểu hệ thống tập tin nào được sử dụng trên phương tiện được mã hóa thông qua dữ liệu này. Kẻ tấn công cũng có thể tìm hiểu thêm thông tin hữu ích, như bạn đã lưu rất nhiều tệp lớn cho đến gần đây (các khối TRIM tiếp giáp lớn).

Xin vui lòng xem các chủ đề này để tham khảo:

http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html

tl; dr: Hỗ trợ truyền qua TRIM cho các mục tiêu dm-crypt sẽ tồn tại trong Linux> = 3.1 nhưng phải được bật thủ công thông qua cryptsetup và / hoặc dmsetup do rò rỉ dữ liệu có thể cho phép định hình dựa trên mô hình sử dụng đĩa.



0

Theo bài đăng này ...

Câu hỏi của tôi là: Điều gì xảy ra, nếu một lớp dm-crypt nằm giữa hệ thống tập tin và thiết bị khối thực sự? Cắt sẽ được thông qua, hoặc nó sẽ bị loại bỏ?

Nó đoán nó sẽ được thông qua. Tôi đang sử dụng btrfs trên ổ SSD được mã hóa bằng LUKS / dmcrypt và nó hoạt động rất tốt. Btrfs sử dụng ata trim khá lâu.

Bạn cũng có thể cần discardtrong các tùy chọn gắn kết của hệ thống tập tin.


Cảm ơn, nhưng câu trả lời đó vẫn không dứt khoát và hơn một năm tuổi. Tôi muốn một câu trả lời dứt khoát, gần đây. Tôi đoán tôi sẽ phải gửi danh sách qua thư, chỉ hy vọng SU sẽ là một lối tắt nhanh: p
jeffcook2150

Chà, nếu nó đã hoạt động một năm trước ...
user1686

"Tôi đoán nó hoạt động vì SSD của tôi không chậm" thực sự không phải là một chỉ số đáng tin cậy về việc hỗ trợ TRIM có thực sự hoạt động hay không.
jeffcook2150

Đó là chính xác những gì tôi chưa bao giờ nói.
dùng1686

Đó là những gì bài viết bạn đã trích dẫn nói.
jeffcook2150

0

cũng có chủ đề này

https://bbs.archlinux.org/viewtopic.php?id=114924

và công cụ này

http://sourceforge.net/tracker/index.php?func=detail&aid=2997551&group_id=136732&atid=736684

Tôi chưa sử dụng nó, nhưng tôi cũng quan tâm đến vấn đề này.


Cảm ơn honig, tôi đã tìm thấy điều đó trước đây. Vui lòng xem câu trả lời tôi vừa thêm, nó cung cấp chi tiết về hỗ trợ loại bỏ thực sự cho các mục tiêu dm-crypt.
jeffcook2150
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.