#1 20. November 2012 hey, bau mir gerade nen nas bzw nen kleinen server. Als Distru kommt Ubuntu server zum Einsatz. Macht es Sinn die Platten zu Verschlüsseln bzw wie stark wird dort Leistung gebraucht. Habe nur einen AMD Sempron 145. Anforderung sind eigentlich: FTP zugriff (datengrab) , pyload, transmission und eventl. DLNA für streamen zur ps3 wie schaut das aus, wenn ich die keyfile auf einen stick habe, sollte es zu einer durchsuchung kommen, haben die ja auch den key und können trotzdem die files sehen? greez + Multi-Zitat Zitieren
#2 20. November 2012 AW: dm-crypt und luks verschlüsselung Also von der Performance kann ich dir nix sagen.. Probiers doch einfach? Solange du noch kein RAID gebaut hast (falls du das überhaupt machst) und/oder da Daten drauf hast, kannste das doch testen? Reicht ja ne 10GB Partition oder so.. Eben nen paar Testdaten raufwerfen und dasselbe auf ne unverschlüsselte 10GB Partition.. Denn weißt du was Sache ist.. Frage: Wenn du nen Server baust, der vermutlich im Idealfall 24/7 läuft: Warum der USB-Key? Mach doch einfach per Passwort.. Und falls das Ding doch mal rebooten sollte, setzt du nen Hook, der dir ne Mail schickt.. Dann gehste per SSH aus der ferne drauf und gibst eben dein PW beim mounten ein. Hab zwar keinen Plan, wie das mit dem USB-Key genau läuft. Aber wenn der das einzige ist, was zum Entschlüsseln gebraucht wird, dann natürlich.. Ganz doof sind die ja auch nicht. Würde dir außerdem eher Truecrypt empfehlen.. Gibts auch ohne GUI für Linux und hat folgenden Aspekt: TrueCrypt - Plausible Deniability Du kannst ja gezwungen werden, deinen PW rauszugeben. Wenn dir aber keiner Nachweisen kann, dass es ein verschlüsseltes Device ist, kann dich auch keiner zwingen einen Schlüssel herauszugeben ;-) Weiß nicht wie das bei dm-crypt ausschaut.. Ideal wäre natürlich ein Prozessor mit AES-Hardwareunterstützung.. (klick) 1 Person gefällt das. + Multi-Zitat Zitieren
#3 21. November 2012 AW: dm-crypt und luks verschlüsselung das ist so nicht richtig, in deutschland hat man das recht zu schweigen und muss sich nicht selbst belasten (ganz abgesehen davon, dass man das passwort auch vergessen haben kann vor lauter aufregung;-) ). man findet zwar meist nur schwammige ausdrücke, aber z.b. hier Daten verschlüsselt: Ab in den Knast! | Hyperland oder im lawblog gibts es nähere infos (abgesehen von threads hier im board). aber b2t: meiner erfahrung nach ist die performance von truecrypt schlechter als die der linuxeigenen mechanismen, aber da würde ich dir auch einfach empfehlen, nen feldversuch zu starten unter echten bedingungen=)...mfg coach 1 Person gefällt das. + Multi-Zitat Zitieren
#4 21. November 2012 AW: dm-crypt und luks verschlüsselung ich hab hier nen alten p4 als backupserver im lan, der hat 3,0 ghz und 2 gb Ram, schafft bei truecrypt aes ca 80-100mbit, ich denke auch das du mit dm-crypt schneller unterwegs sein wirst. Auf deie unverschlüsselte Systemplatte kann ich mit 400-500mbit uploaden. Bei neueren Prozessoren ist es eigentlich egal, da die Festplatten die CPU Werte nicht erreichen können. Der Sempron ist halt nicht gerade ne Rakete. Der wird ungefähr so einzuordnen sein wie mein p4. Probiers einfach aus ;-) 1 Person gefällt das. + Multi-Zitat Zitieren
#5 21. November 2012 AW: dm-crypt und luks verschlüsselung danke erstmal für die antworten...dann werde ich wohl den feldversuch mal machen sollte eigentlich nicht 24/7 laufen... möchte ihn halt auch per wol ausm netz starten können raid wird wohl nicht zum einsatz kommen, werde wohl aus allem ein lvm machen und dann auf 2 gesonderte hdd's wichtige backups machen. + Multi-Zitat Zitieren
#6 23. November 2012 AW: dm-crypt und luks verschlüsselung So die Ergebnisse sehen so aus : Code: Ohne crypt root@# hdparm -tT /dev/sda /dev/sda: Timing cached reads: 3792 MB in 2.00 seconds = 1895.85 MB/sec Timing buffered disk reads: 206 MB in 3.03 seconds = 68.05 MB/sec root@# hdparm -tT --direct /dev/sda /dev/sda: Timing O_DIRECT cached reads: 438 MB in 2.01 seconds = 218.26 MB/sec Timing O_DIRECT disk reads: 132 MB in 3.01 seconds = 43.89 MB/sec root@# hdparm -tT --direct /dev/sda /dev/sda1: Timing cached reads: 3810 MB in 2.00 seconds = 1904.42 MB/sec Timing buffered disk reads: 196 MB in 3.03 seconds = 64.76 MB/sec root@nas:/home/nas# hdparm -tT --direct /dev/sda1 /dev/sda1: Timing O_DIRECT cached reads: 432 MB in 2.01 seconds = 215.12 MB/sec Timing O_DIRECT disk reads: 114 MB in 3.04 seconds = 37.50 MB/sec ca 6MB/s weniger...oder hab ich da einen ''Messfehler'' gemacht? Ist ein bisschen wenig oder? + Multi-Zitat Zitieren
#7 23. November 2012 AW: dm-crypt und luks verschlüsselung /dev/sda und /dev/sda1 sind auf alle Fälle physische Festplatten/Partitionen, du greifst also ohne Verschlüsselung darauf zu. Die Blockdevices, die dm-crypt anlegt, sind unter /dev/mapper/ zu finden. 1 Person gefällt das. + Multi-Zitat Zitieren
#8 23. November 2012 AW: dm-crypt und luks verschlüsselung ohje...ja hast recht... /dev/mapper/nas-root: Timing O_DIRECT cached reads: 38 MB in 2.04 seconds = 18.64 MB/sec Timing O_DIRECT disk reads: 56 MB in 3.00 seconds = 18.65 MB/sec /dev/mapper/nas-root: Timing cached reads: 3664 MB in 2.00 seconds = 1831.69 MB/sec Timing buffered disk reads: 54 MB in 3.03 seconds = 17.84 MB/sec sieht schon ganz anders aus -.- .....wie würdet ihr die werte beurteilen? + Multi-Zitat Zitieren
#9 23. November 2012 Zuletzt bearbeitet: 23. November 2012 AW: dm-crypt und luks verschlüsselung Ja das sieht schon eher nach dm-crypt aus. Du könntest mal schauen, wie die CPU-Auslastung während dem Test ist. Ob nur ein Kern ausgelastet wird oder alle. Ich hab grad gegoogled ob dm-crypt multicore Unterstützung hat, aber nicht arg viel gefunden. edit: Grade lokal getestet, dm-crypt lastet bei mir alle Kerne aus. Mit meinem AMD E-350 komme ich so auf 60 MB/s wenn ich auf eine Ramdisk schreibe. + Multi-Zitat Zitieren
#10 24. November 2012 AW: dm-crypt und luks verschlüsselung hab doch eh nur nen Single-Core und der liegt dann bei 60%...konnte das jetzt nur mit ''top'' testen, da munin noch nicht läuft. müsste aber eigentlich reichen oder? + Multi-Zitat Zitieren