Files
CISS.debian.installer/.archive/kb/DISK_SETUP.md
Marc S. Weidner 541f4afa38
All checks were successful
🛡️ Shell Script Linting / 🛡️ Shell Script Linting (push) Successful in 1m36s
V8.00.000.2025.06.17
Signed-off-by: Marc S. Weidner <msw@coresecret.dev>
2025-07-06 22:10:23 +02:00

5.8 KiB
Raw Blame History


🚀 1. Btrfs RAID6 auf dm-integrity

Technische Übersicht:

Physische Disks → dm-integrity → btrfs (RAID6-Modus)

Vorteile:

  • Redundanz: toleriert zwei gleichzeitige Plattenausfälle.
  • Integrität: Prüfsummen von dm-integrity + btrfs-Prüfsummen (z.B. SHA256) → doppelte Sicherheit gegen Silent Corruption.
  • Integriert: Weniger Komplexität als LVM+mdadm.
  • Features: Snapshots, Kompression, CoW integriert in btrfs.

Nachteile:

  • RAID6-Modus von btrfs ist 2025 weiterhin experimentell und nicht produktiv empfohlen.
  • Recovery-Werkzeuge bei Fehlerfällen sind limitiert.
  • Performance: dm-integrity + RAID6 in btrfs erzeugen Write-Overhead.

Fazit (Stand 2025):

➡️ nicht produktiv empfohlen, nur experimentell und für Testumgebungen.


🌊 2. ZFS RAIDZ2

Technische Übersicht:

Physische Disks → ZFS RAIDZ2

Vorteile:

  • Integriert: RAIDZ2 (ähnlich RAID6) + Prüfsummen + CoW + Kompression + Snapshots in einem System.
  • Hohe Stabilität: RAIDZ2 extrem robust, vielfach produktiv bewährt.
  • Einfache Verwaltung: Pools, Datasets, integrierte Wartung und Reparaturfunktionen.

Nachteile:

  • RAM-Bedarf: mind. 8 GB RAM, besser ≥ 16 GB für großen ARC-Cache.

  • Lizenz (wichtiger Punkt):

    • OpenZFS (ZFS on Linux) steht unter der CDDL-Lizenz (frei verfügbar, Open Source).
    • Du zahlst keine Lizenzkosten an Oracle oder andere Anbieter, wenn Du OpenZFS nutzt (meist genutzte Variante auf Linux).
    • Lizenzprobleme treten nur bei Kernel-Integration und Distributionen auf (keine technischen Lizenzkosten für Dich).
  • Kernel-Updates: Integration nicht immer reibungslos nach Kernel-Updates (DKMS-Module erforderlich).

Fazit:

➡️ Keine Lizenzkosten bei typischer Nutzung (OpenZFS). Lizenzkosten entstehen nur bei kommerziellem Oracle-ZFS-Storage-System (Storage-Appliances). OpenZFS auf Linux ist lizenzkostenfrei, nur eventuell integrationsaufwendig.


🗃️ 3. Btrfs RAID1C3 auf LUKS (reines Software-Setup)

Technische Übersicht:

Physische Disks → LUKS → btrfs RAID1C3

(RAID1C3 = Drei vollständige Datenkopien)

Vorteile:

  • Maximale Fehlertoleranz (besser als RAID6 hinsichtlich Datenintegrität).
  • Sehr gute Integrität durch btrfs-eigene Checksums.
  • Keine dm-integrity notwendig (da drei echte Kopien automatisch bitrot erkennen/heilen können).
  • Stabil und produktiv empfohlen (2025).

Nachteile:

  • Kapazitätsverlust: Nur 33% nutzbarer Speicher (drei Kopien).
  • Performanz gut, aber hoher I/O-Overhead (3-fache Schreiblast).

Fazit:

➡️ Sehr gute und sichere Wahl für wichtige Daten, aber hoher Speicher-Overhead.


🚧 4. XFS oder btrfs (sha256) auf LVM auf mdadm RAID6 auf dm-integrity (Overkill?)

Technische Übersicht:

Physische Disks → dm-integrity → mdadm RAID6 → LVM → (XFS oder btrfs sha256)

Überlegung:

  • Prüfsummen mehrfach (dm-integrity + btrfs SHA256) → redundant.
  • RAID6 Redundanz via mdadm robust und etabliert.
  • btrfs-Funktionalitäten (CoW, Snapshots) sind oben noch verfügbar, aber nicht integriert mit darunterliegenden Schichten.

Sinnvoll wenn:

  • Du extrem hohen Integritätsschutz willst (z. B. Langzeitarchiv, Bankensysteme).
  • Dir bewusst bist, dass Performance darunter leiden wird.

Sonst Overkill:

  • Performance wird stark reduziert (doppelte Prüfsummenberechnung, RAID6 Write-Penalty).
  • Komplexität erschwert Wartung, Debugging und Recovery.

Fazit:

➡️ Technisch machbar, aber meistens Overkill und praktisch nicht empfohlen.


💻 5. Hardware RAID6 (mit Spare-Disk + Ersatzcontroller) + dm-integrity + btrfs sha256

Technische Übersicht:

Physische Disks → Hardware RAID6 Controller → dm-integrity → LUKS → btrfs (sha256)

Vorteile:

  • RAID-Berechnung im HW-Controller: weniger CPU-Belastung.
  • Spare-Disk ermöglicht schnellen Rebuild.
  • dm-integrity: zusätzlicher Integritätsschutz vor Silent Corruption.
  • btrfs sha256: noch mehr Integritätsprüfungen auf Dateiebene.

Nachteile:

  • Komplexität steigt weiterhin (HW-RAID-Controller Firmware als „Single Point of Failure“).
  • RAID-Controller oft proprietär (Firmware, Ersatzteile, Updates).
  • dm-integrity weiterhin teuer bezüglich I/O.

Alternativ (schlanker):

  • Nur Hardware RAID6 + LUKS + btrfs (ohne dm-integrity), da HW-RAID-Controller oft ECC/Integritätsschutz selbst bietet.

Fazit:

➡️ Performanter als reines Software-Setup, aber immer noch hohe Komplexität. ➡️ Wenn Dein RAID-Controller ECC, Patrol-Reads, BBU, o. ä. bietet, ist dm-integrity meist redundant.


💡 Empfohlene Praxis (2025):

Anwendungsfall Empfohlenes Setup
Maximale Stabilität (Produktiv) ZFS RAIDZ2 oder btrfs RAID1C3 (LUKS)
Einfach & performant (HW-RAID) HW RAID6 + LUKS + btrfs (sha256) ohne dm-integrity
Hohe Integrität & Experimentell btrfs RAID6 + dm-integrity (nur Testsysteme!)
Langzeitarchiv/Cold Storage LVM on mdadm RAID6 + dm-integrity + XFS/btrfs

📌 Abschließende Zusammenfassung:

  • ZFS RAIDZ2 ist stabil, Open-Source, keine Lizenzkosten.
  • Btrfs RAID6 ist weiterhin experimentell (nicht empfohlen).
  • btrfs RAID1C3 + LUKS ist sehr stabil, integritätsstark, hoher Speicherbedarf.
  • XFS/btrfs auf LVM+RAID6+dm-integrity meist zu komplex und Overkill.
  • Hardware RAID6 mit LUKS + btrfs (ohne dm-integrity): sinnvoller Kompromiss aus Performance, Komplexität und Sicherheit.