উভয় ডিস্ক এনক্রিপশন এবং এসএসডি ক্যাশে সহ উবুন্টু ইনস্টল করবেন কীভাবে


10

আমি কর্পোরেট পরিবেশে উবুন্টু ব্যবহার করছি এবং আমাদের সুরক্ষা নীতিতে বলা হয়েছে যে আমাদের সম্পূর্ণ ডিস্ক এনক্রিপশন ব্যবহার করতে হবে।

আমি একটি 32 জিবি এমএসএটি এসএসডি এবং 750 জিবি স্পিনিং জংয়ের সাথে একটি ল্যাপটপও পেয়েছি। আমার বর্তমান ইনস্টলেশনটি এই পদ্ধতিটি ব্যবহার করে ইনস্টল করা এটির উত্সাহিত করতে বিকাশে ব্যবহার করে । আমাকে এসএসডি পূরণ সম্পর্কে চিন্তা না করে এটি একটি খুব স্বাগত কর্মক্ষমতা জোর সরবরাহ করে।

এটি একটি উদ্বিগ্ন প্রশ্ন হবে। অনুদানের জন্য পুরষ্কার দেওয়া হবে:

  • উবুন্টুর একটি নতুন ইনস্টল সম্পাদন করার একটি পরিষ্কার, নির্ভরযোগ্য পদ্ধতি
    • যে কোনও মুক্তি গ্রহণযোগ্য তবে 15.04 (বিভাজন) ঠিক থাকবে fine
  • পুরো ফাইল সিস্টেমটি এনক্রিপ্ট করা হবে
    • এখানে অগ্রাধিকারটি হ'ল ডিফল্ট ইউবিকুইটি ইনস্টলার প্রোগ্রামে প্রাসঙ্গিক চেকবক্সটি ব্যবহার করা (ডিএম-ক্রিপ্ট এনক্রিপশন)
  • ফাইল সিস্টেমটি একটি এসএসডি-তে ক্যাশে করা হবে
    • পছন্দ হিসাবে, কার্বন ডিএম-ক্যাশে / lvmcache পদ্ধতিটি এখানে দেবিয়ান জেসির সাথে করার জন্য পদ্ধতিটি দেখুন
    • ক্যাশেটি অবশ্যই সুরক্ষিত করা উচিত (যেমন এনক্রিপ্ট করা)
    • কেন ক্যাশেটি এনক্রিপ্ট করা হয়েছে সে সম্পর্কে অবশ্যই একটি স্পষ্ট ব্যাখ্যা থাকতে হবে

উপরে ডেবিয়ান জেসির জন্য ইতিমধ্যে পদ্ধতিটি চেষ্টা করে দেখেছেন, তবে এটি আমার জন্য বুট করতে অস্বীকার করেছে। এতক্ষণ এখানে মন্তব্যগুলিতে বর্ণিত পদ্ধতিটি চেষ্টা করে দেখেনি ।

পোস্ট করা সমাধানগুলি ভার্চুয়ালবক্স ভিএম-তে দুটি ফাঁকা ভার্চুয়াল ডিস্ক এবং 15.04 ডেস্কটপের একটি প্রকাশিত অনুলিপি (amd64 রিলিজ) দ্বারা পরীক্ষা করা হবে। আমার আসল হার্ডওয়্যারটি পুনরায় ইনস্টল করার জন্য বাউন্সটি প্রথম সমাধানটি গ্রহণ করে।

দয়া করে আপনার সমাধানটি লিখুন যেন এটি সম্প্রদায় উইকিতে চলে যাচ্ছে।


আমি অনুগ্রহটি পুরষ্কার দিয়েছি - আমি মনে করি যে "LUKS-on-LVM" সমাধানের সম্ভাবনা এখনও রয়েছে যা কেবলমাত্র একটি ডিভাইস-ম্যাপার উপাদান ব্যবহার করে কেবল একটি পাসওয়ার্ড প্রাপ্তিতে অনুমোদিত উত্তরটির স্বাচ্ছন্দ্যের সাথে মিলিত হয়।


আমি যা বুঝি সেগুলি থেকে আপনি LUKS উবুন্টু ইনস্টলের ডিফল্ট LVM- এ lvmcache ব্যবহার করতে চান না কারণ ক্যাশেটি এনক্রিপ্ট করা হবে।
solsTiCe

@ সোলসিটিসি - এটি আমার বুঝতে পেরেছিল যে lvmcrypt, ডিএম-ক্যাশের শীর্ষে একটি সহজ সহজ স্তর হওয়ায়, LUKS এর সাথেও পুনর্মিলন করা সম্ভব হবে (LUKS অন্য একটি ডিভাইস-ম্যাপার জিনিস, ডিএম-ক্রিপ্ট), এটি কেবল যেভাবে গুরুত্বপূর্ণ আপনার চারপাশের জিনিসগুলি স্তর করুন
অ্যাড্রিয়ান

আপনার বুঝতে হবে, / boot পার্টিশনটি অবশ্যই এনক্রিপ্ট করা উচিত। উবুন্টু ১৪.০৪-তে গ্রামীণফোনের সাথে বিচাচি বেমানান ছিল এবং আমি বিশ্বাস করি এটি এখনও রয়েছে।
অ্যাডাম রাইজকোভস্কি

@ অ্যাডাম রিসকস্কোস্কি হ্যাঁ, আমার এখন কনফিগারেশন রয়েছে। এটি গ্রহণযোগ্য তবে আমি একটি LUKS কনফিগারেশন পছন্দ করব।
অ্যাড্রিয়ান

আমি দেখতে পাচ্ছি না কেন LUKS bcache বাদ দেবে ... তারা একে অপরের উপর নির্ভর করে না এবং একজন সুখে অন্যজনের উপরে বসে থাকতে পারে।
অ্যাডাম রাইজকোভস্কি

উত্তর:


7

LVM BCache এ LUKS এ

এখানে রাশিয়ান পুতুল খেলাটি 3 টি স্ট্যাক / স্তর সহ কিছুটা গভীর ...

এই প্রশ্নের বিষয়ে আমার প্রাথমিক ধারণা একটি ডিফল্ট ব্যবহার করার জন্য অন্তর্ভুক্ত ইনস্টল উবুন্টু ছিল LUKS সম্পর্কিত উপর LVM- র এবং এটি একটি রূপান্তর bcache সঙ্গে ব্যাকিং ডিভাইস ব্লক কিন্তু এটি LVM- র সঙ্গে আমার পরীক্ষার আমার জন্য কাজ করে নি।

তদুপরি, উবুন্টু ইনস্টলারটি ( সর্বব্যাপী ) আগাম প্রস্তুত ( বুদ্ধিমানভাবে LVM- তে LUKS সহ) প্রস্তুত করা একটি বিকাশে ডিভাইসটির ভিতরে ইনস্টল করার জন্য খুব সীমাবদ্ধ , সুতরাং আমরা নিজেই জিনিসগুলি করার পদ্ধতিতে ফ্যালব্যাক করি।

লাইভ সিডি / ইউএসবি বুট করুন এবং "উবুন্টু চেষ্টা করুন" নির্বাচন করুন এবং একটি টার্মিনাল খুলুন

প্রি-ইনস্টল

sudo -i
# Define some variable to avoid confusion and error
luks_part=/dev/sda3
boot=/dev/sda2                    # boot partition
caching_bcache=/dev/sdb           # SSD or partition in SSD

# Do secure erase of encrypted backing and caching device (see Notes [1])
dd if=/dev/urandom of=$luks_part || dd if=/dev/urandom of=$caching_bcache
# Go and grab some coffe, this will take a while...

apt-get install bcache-tools
# Setup bcache caching and backing devices
make-bcache -C $caching_bcache -B $luks_part
# (Optional) Tweak bcache
echo writeback > /sys/block/bcache0/bcache/cache_mode

# Below we now create manually what ubiquity should have done for us
# Setup LUKS device on bcache device
cryptsetup --key-size 512 luksFormat /dev/bcache0
cryptsetup luksOpen /dev/bcache0 crypted

# Setup LVM on LUKS
# You can skip that part if you don't want to use a swap
# or don't want to use multiple partition. Use /dev/mapper/crypted
# as you root latter on
pvcreate  /dev/mapper/crypted
vgcreate vg /dev/mapper/crypted
lvcreate -L 1G vg -n swap
lvcreate -l 100%FREE vg -n root

স্থাপন

টার্মিনালটি খোলা রাখুন এবং এখন ইনস্টলেশনটি চালান। পার্টিশন করার সময় "অন্য কিছু" চয়ন করুন এবং নির্দিষ্ট করুন

  • আপনার বুট বিভাজন ( /dev/sda2)
  • আপনার মূল বিভাজন ( /dev/mapper/vg-root)
  • আপনার অদলবদল ( /dev/mapper/vg-swap)

এবং আপনার পার্টিশনগুলি ফর্ম্যাট করতে চেকবক্সটি চেক করুন

ইনস্টলেশন শেষে, পুনরায় বুট করবেন না কেবল "উবুন্টু চেষ্টা চালিয়ে যান" ক্লিক করুন

পোস্ট-ইনস্টল

আমাদের খোলা টার্মিনালে

# Install bcache-tools to add bcache module to initramfs
mount /dev/mapper/vg-root /mnt
mount $boot /mnt/boot
mount -o bind /sys /mnt/sys
mount -o bind /proc /mnt/proc
mount -o bind /dev /mnt/dev
chroot /mnt
# To get apt-get running in the chroot
echo 'nameserver 8.8.8.8' > /run/resolvconf/resolv.conf
apt-get install bcache-tools

# Create /etc/crypttab to add crypted bcached partition
echo "crypted UUID=`blkid -o value /dev/bcache0|head -1` none luks" > /etc/crypttab

exit
sync
umount /mnt/sys
umount /mnt/proc
umount /mnt/dev
umount /mnt/boot
umount /mnt
vgchange -an /dev/mapper/crypted
cryptsetup luksClose crypted
sync

# Reboot & enjoy

লাইভ সিডি / ইউএসবি থেকে জানা উবুন্টু 15.04 রিবুট বাগ রয়েছে যাতে আপনাকে রিবুট / শাটডাউন করতে বাধ্য করতে হতে পারে

চেক

একবার বুট করার পরে, আপনি এটি যাচাই করতে পারেন /dev/bcache0এটি আসলে একটি LUKS পার্টিশন সহ

if sudo cryptsetup isLuks /dev/bcache0; then \
    echo "crypted";\
    else echo "unencrypted";\
fi

কারণ এটি আপনার LUKS পার্টিশনের ক্যাশে, এবং আপনি এখন ডিভাইসের মাধ্যমে /dev/bcache0এবং কখনও কখনও আসল ব্যাকিং ডিভাইস থেকে আপনার ডেটা অ্যাক্সেস করেন না ( /dev/sda3এখানে)

তথ্যসূত্র

http://bcache.evilpiepirate.org/

https://wiki.archlinux.org/index.php/Bcache

https://wiki.archlinux.org/index.php/Dm-crypt

বিসিএচ-স্ট্যাটাসটি এখনও আনুষ্ঠানিকভাবে বিসি-কে-সরঞ্জামগুলিতে একীভূত হয়নি। আপনি এটি এখানে রাখতে পারেন: https://gist.github.com/djwong/6343451

[1] এই মুছে ফেলার আরও ভাল উপায় থাকতে পারে


update-initramfs -uk allক্রিপ্টটাব তৈরি এবং নিম্নলিখিত exitআদেশের পরে চালানো নিশ্চিত করুন Make
dess

4

LUKS + LUKS / ডিএম-ক্যাশে এলভিএম

উবুন্টু ইনস্টলারটি সম্পূর্ণ ডিস্ক এনক্রিপশনের জন্য LUKS কনফিগারেশনে LVM ব্যবহার করে ।

আপনি যদি পারফরম্যান্স বাড়াতে dm-cache / lvmcache ব্যবহার করতে চান তবে আপনার ডেটা সুরক্ষা বজায় রাখতে আপনাকে আপনার ক্যাশে পুলটি একটি এনক্রিপ্ট করা ভলিউমের মধ্যে রাখতে হবে।

পদক্ষেপগুলি হল

  • লক্ষ্য ব্লক ডিভাইসে একটি LUKS ভলিউম তৈরি করুন
  • নতুন এনক্রিপ্ট করা LUKS ভলিউমের সাথে ডিফল্ট ভলিউম গ্রুপটি প্রসারিত করুন
  • নতুন LUKS ভলিউমে ক্যাশে মেটাডেটা এবং ডেটা ভলিউম তৈরি করুন
  • ক্যাশে পুল হিসাবে তাদের একসাথে বাঁধুন
  • এই ক্যাশে পুলটি মূল ভলিউমে আবদ্ধ করুন
  • নতুন এনক্রিপ্ট করা ভলিউম এটিকে যুক্ত করে বুটে বসানো যেতে পারে তা নিশ্চিত করুন /etc/crypttab
  • আপনার বুট পরিবেশটি ডিএম-ক্যাশে সমর্থন করে তা নিশ্চিত করুন

নীচের স্ক্রিপ্টটি একটি উদাহরণ সরবরাহ করে এবং এটি একটি বিদ্যমান রুট ফাইল সিস্টেমে একটি এনক্রিপ্ট করা ক্যাশে পুল যুক্ত করবে। এটি উবুন্টু ইনস্টলারে ডিফল্ট ডিস্ক এনক্রিপশন বিকল্পটি ব্যবহার করা সিস্টেমগুলির জন্য ডিজাইন করা হয়েছিল - যেমন; পুরো ডিস্কটি পার্টিশনযুক্ত এবং এনক্রিপ্ট করা হয়েছে, কোনও কাস্টম পার্টিশন ইত্যাদি নেই

দয়া করে মনে রাখবেন যে এই স্ক্রিপ্টটিতে খুব কম বৈধতা বা রক্ষণাত্মক প্রোগ্রামিং রয়েছে। যদি এটি আপনার কার্যনির্বাহী ব্যবস্থা নষ্ট করে দেয় তবে তা আপনার দায়িত্ব।

এইভাবে কল করুন:

# 1   2          3           4     5    6
sudo bash lvmcryptocache /dev/sdb 32M 1968M
  1. কাজ করতে রুট প্রয়োজন
  2. বাশ স্ক্রিপ্ট চালান
  3. স্ক্রিপ্ট নাম
  4. আপনি যে ব্লক ডিভাইসটি ব্যবহার করতে চান তা (কেবলমাত্র পুরো ডিস্ক দিয়ে পরীক্ষা করা)
  5. মেটাডেটা আকার
  6. ক্যাশে ডাটা আকার

আকারের প্যারামিটারগুলি ডিফল্ট এমবি তে থাকে: স্থান ক্যাশে করতে আপনার 1: 1000 মেটাডেটা স্পেসের অনুপাতের প্রয়োজন হবে (যেমন আপনার ক্যাশে ডিস্ক 180 গিগাবাইট হয়, আপনার মেটাডেটা স্পেসের 180MB এবং ডেটা স্পেসের 179820MB প্রয়োজন - আপনি গোলটি করতে চাইতে পারেন সতর্ক হতে একটু বেশি করে মেটাডেটা 8 এম এর মেটাডেটার জন্য কম সীমা রয়েছে))

তুমি তোমার ক্যাশে ভলিউমের জন্য একটি পাসওয়ার্ড চাওয়া হবে - আপনি পাসওয়ার্ড চাওয়া হবে, উভয় বুট সময় আপনার ডিস্ক।

তথ্যসূত্র


#! / বিন / ব্যাশ
#
# lvmcryptocache
#
# একটি এলভিএম ক্যাশে পুল যুক্ত করুন এবং এটি মূল ভলিউমের সাথে সংযুক্ত করুন
# LUKS এনক্রিপশন সহ
# ধরে নিন আপনি একটি "সমস্ত মূল" সেটআপ ব্যবহার করছেন
# আপনি যদি না থাকেন তবে পছন্দ হলে তা মানিয়ে নিন
#
# স্ক্রিপ্ট GPL3 বা তার পরে লাইসেন্স পেয়েছে
# © অ্যাড্রিয়ান উইলকিনস মে 2015
#
# আপনি যে ডিস্ক ডিভাইসটি ক্যাশে হিসাবে ব্যবহার করছেন তার নামটি পাস করুন
# এটি আদর্শভাবে সম্পূর্ণ ফাঁকা হওয়া উচিত, তাই চালান
#
# ডিডি যদি = / দেব / শূন্য = / দেব / $ IS ডিস্ক}
#
# পার্টিশন টেবিলটি অল্পক্ষণের জন্য অল্প সময়ের জন্য এটির উপরে

CACHE_DISK = $ 1
META_SIZE = $ 2
DATA_SIZE = $ 3

DISK_NAME = $ (বেসনাম $ CACHE_DISK)

CRYPT_VOLUME = $ {DISK_NAME} _crypt
CACHE_PV = আপনার / dev / ম্যাপার / $ {CRYPT_VOLUME}

# কাঁচা ডিস্কে LUKS ভলিউম তৈরি করুন

ক্রিপ্টসেটআপ লাক্সফর্ম্যাট $ CACHE_DISK
ক্রিপ্টসেটআপ ওপেন - টাইপ লুক্স $ CACHE_DISK $ CRYPT_VOLUME

# ডিস্ক আকারের স্টাফ চেষ্টা করার চেষ্টা করে কাজ শুরু করা কিন্তু এটি জটিল
# আপনার পছন্দ হলে একবার যান, আমি প্রসারিত হয়ে চালিয়ে যেতে থাকি
#
# DISK_SIZE = $ (fdisk -l | গ্রেপ "ডিস্ক $ {CACHE_DISK}" | awk '{মুদ্রণ $ 5}')
# 
# META_SIZE = $ ((DISK_SIZE / 1000))
# META_SIZE = $ ((META_SIZE + 512))
# এমওডি = $ ((মেটা_সাজি% 512))
# MOD_OFFSET = $ ((512 - এমওডি))
# META_SIZE = $ ((META_SIZE + 512)) 
# META_SIZE = = ((মেটা_সিজি + মোডামএফআরএফএসইটি))
# 
# ডেটা_আইএসআই = $ ((ডিস্ক_সিজিআই - META_SIZE))
# 

# এনক্রিপ্ট করা ভলিউমের ভিতরে নতুন পিভি তৈরি করুন

পিভিসিরেট $ CACHE_PV
vgextend ubuntu-vg $ CACHE_PV
lvcreate -L {ET META_SIZE n -n ক্যাশেমেটা উবুন্টু-ভিজি $ CACHE_PV
lvcreate -L {ATA Data_SIZE n -n ক্যাশেডা উবুন্টু-ভিজি $ CACHE_PV
lvconvert - টাইপ ক্যাশে-পুল - পুলমেডাটা উবুন্টু-ভিজি / ক্যাচেমেটা - ক্যাচেমোড রাইথথ্রু উবুন্টু-ভিজি / ক্যাশেডা - চোখ
lvconvert - টাইপ ক্যাশে - ক্যাচপুল উবুন্টু-ভিজি / ক্যাশেডা উবুন্টু-ভিজি / রুট

# এখন ক্যাশে পুলের ইউআইইউডি PHYSICAL ড্রাইভ (/ dev / sdb) / etc / crypttab এ যুক্ত করুন
DISK_UID = $ (ls -al / dev / ডিস্ক / বাই uuid / | গ্রেপ $ DISK_NAME | awk '{মুদ্রণ $ 9}')
প্রতিধ্বনি "$ {CRYPT_VOLUME} ইউইউডি = $ IS ডিস্ক_উইউডিটি} কেউই লুকোবেন না, ফেলে দিন" >> / ইত্যাদি / ক্রিপ্টটাব

apt-get ইনস্টল - চোখের পাতলা-প্রভিশন-সরঞ্জাম

HOOK = $ (tempfile)
# সঠিক সরঞ্জাম এবং মডিউল যুক্ত করতে initramfs এ একটি হুক স্ক্রিপ্ট যুক্ত করুন

প্রতিধ্বনি "#! / বিন / শ"> OO হুক
প্রতিধ্বনি "PREREQ =" lvm2 "" >> $ হুক
প্রতিধ্বনি "প্রাকেরিক্স ()" >> OO হুক
প্রতিধ্বনি "{" >> $ হুক
প্রতিধ্বনি "প্রতিধ্বনি \" $ PREREQ \ "" >> $ হুক
প্রতিধ্বনি "}" >> $ হুক
প্রতিধ্বনি "কেস $ 1 ইন" >> >> OO হুক
প্রতিধ্বনি "প্রাকেরিক্স" ">> OO হুক
প্রতিধ্বনি "প্রাকেরিক্স" >> >> হুক
প্রতিধ্বনি "প্রস্থান 0" >> OO হুক
প্রতিধ্বনি ";;" >> OO হুক
প্রতিধ্বনি "এসাক" >> OO হুক
প্রতিধ্বনি "যদি [! -x / usr / sbin / cache_check]; তবে" >> $ হুক
প্রতিধ্বনি "প্রস্থান 0" >> OO হুক
প্রতিধ্বনি "ফাই" >> OO হুক
প্রতিধ্বনি "। / usr / share / initramfs- সরঞ্জাম / হুক-ফাংশন" >> $ হুক
প্রতিধ্বনি "copy_exec / usr / sbin / cache_check" >> OO হুক
প্রতিধ্বনি "ম্যানুয়াল_এডিডি_মডিউলগুলি ডিএম_ক্যাচা ডিএম_ক্যাচ_ এমকিউ ডিএম_পার্সেন্ট_ডাটা ডেমি_বুফিয়ো" >> $ হুক

সিপি $ হুক / ইত্যাদি / initramfs- সরঞ্জাম / হুক / lvmcache
chmod + x / ইত্যাদি / initramfs- সরঞ্জাম / হুক / lvmcache

প্রতিধ্বনি "dm_cache" >> / ইত্যাদি / initramfs- সরঞ্জাম / মডিউল
প্রতিধ্বনি "dm_cache_mq" >> / ইত্যাদি / initramfs- সরঞ্জাম / মডিউল
প্রতিধ্বনি "dm_pers depend_data" >> / ইত্যাদি / initramfs- সরঞ্জাম / মডিউল
প্রতিধ্বনি "dm_bufio" >> / ইত্যাদি / initramfs- সরঞ্জাম / মডিউল

# আপডেট আরম্ভ

আপডেট-initramfs -u

প্রতিধ্বনি এখন রিবুট!

১. আপনি আপনার ক্যাশে ডিস্কটি শূন্যের সাথে ফাঁকা রাখার পরামর্শ দিচ্ছেন তবে এর পরিবর্তে আপনার এটিকে একটি এনক্রিপ্ট করা LUKS রাখতে চাইলে আপনার এটিকে এলোমেলোভাবে মুছে ফেলা উচিত। ২. আপনার সেটআপে আপনার কাছে দুটি LUKS পার্টিশন রয়েছে তাই যদি আপনি একই পাসফ্রেজ ব্যবহার করেন তবে এটিতে দুবার প্রবেশ করতে হবে, তাই না?
solsTiCe

1. র্যান্ডম ডিস্ক মুছা আধুনিক হার্ডওয়্যারটিতে কিছুটা পুরানো - জিরোগুলি ডিস্ককে বেশিরভাগ অ-একাডেমিক স্তরের ব্যবস্থা এবং অবশ্যই বাণিজ্যিক ডিস্ক পুনরুদ্ধারের ল্যাবগুলির বাইরে রাখার জন্য যথেষ্ট। আপনি পূর্বে রাখা সংবেদনশীল ডেটা ব্যবহার না করে ভলিউম না থাকলে এটিতে লেখা সমস্ত ব্লক এনক্রিপ্ট করা হবে না; পরিধান-স্তরসম্পন্ন অ্যালগরিদমগুলির কারণে আপনার কোনও এসএসডি ব্যবহার করা উচিত নয় যা এর উপর মোটামুটি স্প্লেটেক্সট সংবেদনশীল ডেটা ছিল। ২. হ্যাঁ, এখানে দুটি লাক্স পার্টিশন রয়েছে, যেমন আমি পাঠ্যে বলেছি, বুটের সময় আপনাকে উভয় পাসফ্রেজের জন্য অনুরোধ করা হবে।
অ্যাড্রিয়ান

এলোমেলো ওয়াইপিং এসএসডি-তে ডেটা নিরাপদে মুছে ফেলার জন্য নয় তবে স্ক্রুটানি এড়াতে এবং এনক্রিপ্ট করা ডেটা 00000000zerazer000000000000 এর মতো ফাঁকা থেকে আলাদা করতে সক্ষম হওয়া। এখানে আপনি মাঝখানে এনক্রিপ্ট করা ডেটা দেখতে পাবেন। এটি এলোমেলো স্যুপের মাঝে লুকিয়ে থাকার পরিবর্তে আপনার এনক্রিপশনটিকে দুর্বল করে।
solsTiCe

আমি বিকাশে সেট আপ করতে আটকে যাওয়ার পরে আমি এই রুটটির সাথে শেষ করছি। দেখে মনে হচ্ছে এটা বেশ ভাল কাজ করছে: | cache_utilization_pct | 79.096846147 |। তবে topআমি দেখছি আইওয়েট স্থিরভাবে 20-50% রাজ্য। এটি কি বাফারিংয়ের কোনও পার্শ্ব প্রতিক্রিয়া হতে পারে?
জিন জর্দান

আমি সত্যিই জানার জন্য দাবি করতে পারি না - তবে আমি অনুমান করছি যে এটি এসএসডি-র লেখাকে হ্রাস করার সাথে জড়িত অনুকূলিতকরণগুলির একটি পার্শ্ব-প্রতিক্রিয়া হতে পারে। আইওওয়াইট সম্পর্কে নিবন্ধটি এখানে: Thattommyhall.com/2011/02/18/iops-linux-iostat
অ্যাড্রিয়ান
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.