暗号化の上に RAID 5 を配置すると、4 * 4 TB が暗号化されるため、暗号化/復号化操作の数が 25% 増加するため、階層化は最適ではありません。
RAID 5 の上に暗号化を配置すると、3 * 4 TB のみが暗号化されます。
その背後にある理由は、セキュリティが向上しないため、暗号化されたデータのパリティ データ (この例では 4 TB を占める) を暗号化する必要がないということです。
複数の kcrypt プロセスに関するあなたの推測はまさにそれです。それに基づいて決定する場合、それは時期尚早の最適化であり、まったく逆の効果をもたらす可能性があります。お使いの i7 は非常に強力で、おそらく AES の高速化に役立つ特別な命令がいくつか含まれています。Linux カーネルには、起動時に自動的に選択される暗号化プリミティブの最適化されたバリアントがいくつか含まれています。
/proc/cpuinfo
を見ると、CPU に最適化されたルーチンが使用されているかどうかを確認できます。 (例:フラグ aes
そこに)、/proc/crypto
、 lsmod
(aes モジュールがカーネルにコンパイルされていない場合) およびカーネル ログ。
低速ディスクを使用せずに kryptd のスループットをベンチマークして、実際の上限が何であるかを確認する必要があります (つまり、iozone を使用する RAM ディスク上)。
潜在的なパフォーマンスの問題を後で診断できるようにするために、選択した RAID セットアップを暗号化なしでベンチマークして、その上限を取得することも役立ちます。
暗号化の話題に加えて、RAID 5 は RAID 1 や 10 よりも多くの IO 操作を伴います。ストレージはやや安価なので、おそらく、より多くのハードディスクを購入して別の RAID レベルを使用するオプションです。
私なら 1+0 [a2,b2]+[c2,d2] を Raid し、次に LVM over LUKS にします。
例
$ sudo mdadm --create /dev/md0 -v --raid-devices=4 \
--level=raid10 /dev/sdb1 /dev/sdc1 /dev/sde1 /dev/sde1
注: このように構成すると、ミラーのストライプが作成され、最大 2 台のディスク (各ミラーに最大 1 台) の障害が発生する可能性があり、合計 *~0.75 である RAID5 とは対照的に、合計/2 のスペースが得られます。
また、RAID5 はパフォーマンスを低下させることが知られているため、このスキーマは大幅に高速であると思いますが、使用可能なスペースが少なくなります。
aes-cbc-essiv がデフォルトでかなり高速だと思いますが、暗号を確認することもできますが、より高速な aes-xts-plain を使用することもできます。