Actualmente estoy construyendo un nuevo servidor Ubuntu 13.04 con 2 SSD de 256GB en un raid mirror para ejecutar una instancia de MariaDB. Por lo general, colocamos LVM encima del cifrado dm-crypt encima de una matriz md raid 1 , pero no hemos usado SSD en esta configuración anteriormente.
Mi pregunta es, dado que usaremos un kernel más nuevo (3.8), debería permitir que fstrim se aplique directamente al volumen de incursión tal como lo entiendo. ¿Puedo ahora simplemente confiar en que esto funcione correctamente a fstrim -v /
través de un trabajo cron, tal como lo haría si la redada no estuviera en su lugar? ¿Es esto cierto incluso con LVM encima del volumen de ataque? Planeamos usar el cifrado de hardware presente en las unidades, por lo que no necesitaremos dm-crypt aquí.
NOTA: Soy consciente de que hay varias preguntas similares que involucran el backport de versiones actualizadas del kernel y la implementación de descarte con el volumen md; estoy preguntando específicamente si fstrim
funciona contra md-raid sin más modificaciones en los núcleos más nuevos.
ACTUALIZACIÓN: solo quería hacer un seguimiento y publicar que esto funcionó bien. Ahora hay un trabajo en cron.daily que ejecuta fstrim /
y /boot
funciona perfectamente. Además, resultó que el cifrado de hardware en los SSD (Samsung 840 Pros) parece requerir soporte TPM, que no tenemos, por lo que lo configuramos con cifrado de software como se muestra en el enlace. Al agregar discard
a las opciones en /etc/crypttab
( no a /etc/fstab
) y issue_discards = 1
a la sección de dispositivos de /etc/lvm/lvm.conf
, fstrim funciona bien incluso a través de LVM, cifrado y capas RAID. Más información sobre la configuración para recortar / descartar en SSD con LVM y cifrado está disponible aquí.