Vous souhaitez configurer un RAID5 sur un serveur Linux, avec un chiffrement LUKS, une gestion par LVM et un système de fichiers ext4. Voici les détails et la procédure complète pour atteindre cet objectif.
Non, il n'est pas nécessaire de partitionner les disques. Voici pourquoi :
Voir: https://forum.proxmox.com/threads/adding-full-disk-encryption-to-proxmox.137051/
# cryptsetup benchmark
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1 1232169 iterations per second for 256-bit key
PBKDF2-sha256 1661768 iterations per second for 256-bit key
PBKDF2-sha512 1209430 iterations per second for 256-bit key
PBKDF2-ripemd160 742617 iterations per second for 256-bit key
PBKDF2-whirlpool 469792 iterations per second for 256-bit key
argon2i 7 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id 6 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
# Algorithm | Key | Encryption | Decryption
aes-cbc 128b 629.9 MiB/s 2288.7 MiB/s
serpent-cbc 128b 90.4 MiB/s 319.0 MiB/s
twofish-cbc 128b 199.1 MiB/s 377.3 MiB/s
aes-cbc 256b 474.5 MiB/s 1721.4 MiB/s
serpent-cbc 256b 91.0 MiB/s 319.8 MiB/s
twofish-cbc 256b 200.6 MiB/s 377.0 MiB/s
aes-xts 256b 1959.3 MiB/s 1952.9 MiB/s
serpent-xts 256b 312.3 MiB/s 301.9 MiB/s
twofish-xts 256b 347.3 MiB/s 353.8 MiB/s
aes-xts 512b 1538.7 MiB/s 1523.3 MiB/s
serpent-xts 512b 317.4 MiB/s 302.0 MiB/s
twofish-xts 512b 352.9 MiB/s 354.8 MiB/s
Voir : https://www.cyberciti.biz/faq/linux-xen-vmware-kvm-intel-vt-amd-v-support/
less /etc/cpuinfo
Vérifier si aes est présent (chiffrement)
Vérifier si lm (64 bits)
Vérifier si vmx (Intel) ou svm (AMD) sont activés
Ou
# lscpu | grep VT
Virtualization: VT-x
sudo mdadm --create --verbose /dev/md1 --level=1 --raid-devices=3 /dev/sd[b-d]1
• RAID1 garantit que même si un disque tombe en panne, le système peut toujours démarrer.
sudo mkfs.ext4 /dev/md1
Montez cette partition comme /boot :
Installer le système de démarrage (voir kimsufi.md)
sudo mdadm --create --verbose /dev/md0 --level=5 --raid-devices=3 /dev/sd[b-d]
Initialiser le chiffrement LUKS sur le RAID :
sudo cryptsetup luksFormat /dev/md0
Ouvrir le conteneur chiffré :
sudo cryptsetup open /dev/md0 raid_crypt
Initialiser LVM sur le conteneur LUKS :
sudo pvcreate /dev/mapper/raid_crypt
sudo vgcreate vg_raid /dev/mapper/raid_crypt
Créer des volumes logiques :
sudo lvcreate -L 1.5T -n lv_root vg_raid
sudo lvcreate -L 500G -n lv_home vg_raid
Formater en ext4 :
sudo mkfs.ext4 /dev/vg_raid/lv_root
sudo mkfs.ext4 /dev/vg_raid/lv_home
Monter les volumes :
sudo mount /dev/vg_raid/lv_root /mnt
sudo mkdir /mnt/home
sudo mount /dev/vg_raid/lv_home /mnt/home
Ajouter les entrées dans /etc/fstab pour un montage automatique au démarrage.
Les extensions AES-NI permettent d’accélérer le chiffrement et le déchiffrement des données avec LUKS.
/proc/cpuinfocat /proc/cpuinfo | grep -i aes
aes apparaît dans les flags, AES-NI est pris en charge.lscpulscpu | grep -i aes
AES : Supported confirme la prise en charge.cpuidInstaller l’outil :
sudo apt install cpuid # Pour Debian/Ubuntu
sudo dnf install cpuid # Pour Fedora/CentOS
Vérifier la prise en charge AES :
cpuid | grep -i aes
dmesgdmesg | grep -i aes
AES-NI améliore considérablement les performances pour le chiffrement de données, notamment pour LUKS, SSL/TLS, et les systèmes chiffrés. Si AES-NI n’est pas disponible, le chiffrement sera réalisé en mode logiciel, ce qui est moins performant.