私はDebianサーバーで作業しており、2つのデバイスで暗号化されたRaidドライブを持っています。私は約1.5年前にこれをやって以来再開したことがありません。今何らかの理由で再起動したいが、持っているパスワードが正しいことを確認する必要があります。それ以外の場合、ジョブは中断されます。
暗号化されたRAIDのパスワードを確認するにはどうすればよいですか?ありがとうございます。
襲撃の詳細:
mdadm --detail /dev/md0
/dev/md0:
Version : 1.2
Creation Time : Thu Feb 11 14:43:40 2016
Raid Level : raid1
Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent
Update Time : Fri Mar 10 10:37:42 2017
State : clean
Active Devices : 2
Working Devices : 2
Failed Devices : 0
Spare Devices : 0
Name : HOSTNAME:0 (local to host HOSTNAME)
UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
Events : 49
Number Major Minor RaidDevice State
0 8 1 0 active sync /dev/sda1
1 8 17 1 active sync /dev/sdb1
ありがとうございます。
修正する
dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT 0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
答え1
mdadm
暗号化がないのに何を使っていますか?ラッキー?
cryptsetup luksAddKey /dev/md0
LUKSを使用すると、パスワードなどの情報が許可されていることを確認できます。それ以外のコンテナがまだ開いている場合は、dmsetup table --showkeys
すべてのパラメータとマスターキーを提供することでLUKSをバイパスできます。
テストする正しい方法は次のとおりです。
cryptsetup --test-passphrase luksOpen /dev/luksdevice
--test-passphrase
Do not activate device, just verify passphrase. This option is
only relevant for open action (the device mapping name is not
mandatory if this option is used).
しかし、私は通常使用しますluksAddKey
。 ;) おそらく、バックアップパスワードの1つを忘れた場合に備えて、別のバックアップパスワードを追加したいと思うかもしれません。または、2つの異なるキーボードレイアウトに同じパスワードを追加します(アメリカのキーボードがデフォルトで使用されていない場合)。