opensslは私には機能しなかったようです。提供されたソリューションで「不明なオプション」およびその他の問題が発生しました。だから私はプログラムfioに行きました。
fio -name="fill" -ioengine=libaio -direct=1 -bs=512m -rw=write -iodepth=4 -size=100% -filename=/dev/md0
24台のHDDで19TBを実行するのに3時間かかっているようです。約1,800 MB /秒
smp-016:~ # fdisk -l /dev/md0
Disk /dev/md0: 18890.1 GB, 18890060464128 bytes
smp-016:~ # fio -name="fill" -ioengine=libaio -direct=1 -bs=512m -rw=write -iodepth=4 -size=100% -filename=/dev/md0
fill: (g=0): rw=write, bs=512M-512M/512M-512M/512M-512M, ioengine=libaio, iodepth=4
fio-2.2.10
Starting 1 process
Jobs: 1 (f=1): [W(1)] [2.7% done] [0KB/1536MB/0KB /s] [0/3/0 iops] [eta 03h:01m:11s]
これが実際にはランダムなデータであることを願っています。マニュアルページには、fioの「デフォルト:ランダムデータでバッファを埋める」と書かれています。http://linux.die.net/man/1/fio
私は安全/暗号化の目的のためにそれをしていません。ただ、後の読み取りテストが実際のデータであり、0だけではないことを確認しようとしています。この同じfioコマンドをSSD / NVMeの事前調整に使用できます。/ dev / zeroを使用するだけで、実際に書き込まれるディスクレベルの圧縮「不正」が発生する可能性があるためです。-loops=2
ベンチマーク用の新しいSSDであれば、フラグを追加しますが。
安全にしたい場合は、-randrepeat=bool
オプションを使用できる場合があります。これにより、「乱数ジェネレーターを予測可能な方法でシードできるため、結果が実行間で繰り返し可能になります。デフォルト:true」。それがどれほど安全かは確かです。
さらに、一部のエンタープライズクラスのHDDにはSED(Self Encrypting Drives)があり、暗号化キーをスピンして、書き込まれたすべてのデータを即座に安全に消去できます。
最後に、過去にDBAN(別名Darik's Boot and Nuke)を使用しました。これは、CDおよびUSBのブート可能なオプションがあり、「SourceForgeでホストされるオープンソースプロジェクトです。プログラムは、データが完全に消去されるまでハードディスクを安全に消去するように設計されています削除され、回復不能になりました」
dd bs=1M
例えば。