Podgląd pojedynczego posta
Stary 07.02.2012, 08:35   #129
sobrus
Jukebox Hero
 
Avatar użytkownika sobrus
 
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>
Owszem, kontroler doskonale wie, które sektory były najczęściej używane.
Tyle że przy zaszyfrowanym dysku nie ma żadnego pola manewru z wyborem "najmniej zużytego" sektora, bo wolnych nie ma.
Wolny sektor zaszyfrowany niczym się nie różni w swojej fizycznej reprezentacji od zajętego. Bo przecież nawet informacja że jest pusty jest tajna.

Ponieważ to były tylko moje teorie zapytałem google:

Cytat:
Worse: this is also of concern with regard to durability of (fully) encrypted SSDs. As wear leveling mechanisms can not make use of any blocks in partitions being encrypted with TrueCrypt, the SSD controller could only use some reserved overhead space (some reserved blocks dedicated to wear leveling) which will be heavily used and therefore become corrupt quite early. To prevent that, you should leave some unpartitioned space on your SSD if you plan to fully encrypt it as the controller can use this space for wear leveling.
Czyli mam racje
http://media-addicted.de/ssd-and-tru...ce-issues/744/


Najprościej traktorać zaszyfrowaną partycję jako taką, która jest po brzegi wypełniona jednym wielkim plikiem.
Fizycznie wszystkie operacje, które uzytkownik wykonuje na dysku to nadpisywanie fragmentów tego pliku (dokładnie tak w obrazach HDD w virtualboxie).
Wolne miejsce istnieje logicznie wewnątrz tego pliku, ale fizycznie plik zawsze zajmuje cały dysk i kontroler nic nie wykombinuje, bo zajrzeć do środka nie może .

Moim zdaniem szyfrowanie całego SSD jest złe, ponieważ stoi w sprzeczności z mechanizmami działania tych dysków. Nie dość że bardzo je spowalnia, to jeszcze skraca żywotność (wear levelling ma do dyspozycji jedynie wydzielone pare GB miejsca, podczas gdy normalnie jest to prawie cały dysk).
Czyli taki dysk padnie wielokrotnie szybciej, tym szybciej im mniej miejsca wolnego zostawimy, a miejsce na SSD jest drogie i szkoda je marnować.

W normalnych warunkach, dysk jest tym mniej zapisywany, im mniej miejsca wolnego na nim zostało. Gdy miejsca juz nie ma, zapis staje się niemożliwy, a tym samym WL staje sie zbędny.
W przypadku TC dysk jest cały zagrany przy jednoczesnym bardzo częstym nadpisywaniu zawartości. I jest kicha.

Rozwiązaniem jest szyfrowanie na poziomie systemu plików (NTFS ma taką możliwość) lub niewielkiej partycji (powiedzmy 10-20% pojemności dysku), którą wear levelling będzie mógł fizycznie przenosić w obrębie niezaszyfrowanego wolnego miejsca.

Tak czy inaczej prędkości dysków będą spadać, bo wear levelling prowadzi do bardzo dużej fragmentacji danych całkowicie niewidocznej dla użytkownika i systemu plików.
Nie jest to moze bardzo zauważalne przy operowaniu małymi plikami, ale przy duzych, takich jak zaszyfrowane partycje, to na pewno ma spore znaczenie. Po jakimś czasie taka partycja, nawet stosunkowo mała, będzie rozsiana po całym dysku (zapisana na najmniej zużytych sektorach). I nie da się tego zdefragmentować i nic nie pomoże tu nawet najwymyślniejszy system plików . Czas dostępu tych dysków jest mały, ale nie jest chyba absolutnie zerowy - więc prędkość spada.

edit. Wyłącz 8.3 name creation, to zbędne operacje zapisu na dysku.
edit2: ale sie rozpisałem

Ostatnio zmieniany przez sobrus : 07.02.2012 o godz. 09:13
sobrus jest offline   Odpowiedz cytując ten post