Momentan baue ich einen neuen Ubuntu 13.04-Server mit 2 256 GB SSDs in einem RAID-Spiegel, um eine MariaDB-Instanz auszuführen. Normalerweise wird LVM über der dm-crypt-Verschlüsselung auf einem md raid 1-Array platziert , in diesem Setup wurden jedoch bisher keine SSDs verwendet.
Meine Frage ist, da wir einen neueren (3.8) Kernel verwenden, sollte es möglich sein , fstrim direkt auf das Raid-Volume anzuwenden, so wie ich es verstehe. Kann ich mich jetzt einfach darauf verlassen, dass dies fstrim -v /
über einen Cron-Job funktioniert , so wie ich es tun würde, wenn der Überfall nicht stattfinden würde? Trifft dies auch zu, wenn LVM das RAID-Volumen übersteigt? Wir planen, die auf den Laufwerken vorhandene Hardwareverschlüsselung zu verwenden, sodass wir hier keine dm-Verschlüsselung benötigen.
ANMERKUNG: Mir ist bewusst, dass es mehrere ähnliche Fragen gibt, die das Backportieren aktualisierter Kernelversionen und das Implementieren von Discard mit dem MD-Volume betreffen. Ich frage speziell, ob fstrim
md-raid ohne weitere Änderungen in neueren Kerneln funktioniert.
UPDATE: Ich wollte nur nachverfolgen und posten, dass dies gut funktioniert hat. Es gibt jetzt einen Job in cron.daily dass Läufe fstrim auf /
und /boot
und es funktioniert perfekt. Es stellte sich heraus, dass die Hardwareverschlüsselung auf den SSDs (Samsung 840 Pros) anscheinend TPM-Unterstützung erfordert, die wir nicht haben. Daher haben wir die Software-Verschlüsselung wie im Link gezeigt konfiguriert. Durch Hinzufügen discard
der Optionen in /etc/crypttab
( nicht in /etc/fstab
) und issue_discards = 1
zum Abschnitt "Geräte" von /etc/lvm/lvm.conf
funktioniert fstrim auch über LVM-, Verschlüsselungs- und RAID-Ebenen einwandfrei. Weitere Informationen zum Konfigurieren von Trim / Discard auf SSDs mit LVM und Verschlüsselung finden Sie hier.