次の設定があります。一般的なLinuxパーティション(/、/home/など)を形成するために使用されるLVMを含むLUKS暗号化SSD。この設定は起動時にパスワードでロック解除されます。私はDebian Jessieを使用しています。
スペース不足のため、LVMに別のPVを追加したいと思います。もちろん、最初のPVから派生したキーを使用するか、最初のPVと同じパスワードを使用して起動時にLUKSで暗号化および復号化する必要があります。
これは、LVM(/、/home/などを含む)が2つのLUKS暗号化SSDにまたがっていることを意味します(もちろん、各SSDにはSSD自体ではなく実際の暗号化パーティションが含まれていますが、これは明らかです)。
Systemdはすでに統合されているため、起動時にこの設定をロック解除することはできません。すべてのコマンドで派生キー(またはその他)が見つかり、キー派生スクリプトが起動(またはコマンド)時に実行されなくなったため、Systemdはこれらの操作を実行できなくなります。失敗します)。
これが実際にどのように機能するかを知っている人はいますか?
それ以外の場合は、別のルートパーティション(LVMの外側)を持つように設定を変更する必要があります。しかし、これが私が選択したい最後のオプションです。
ありがとうございます!
答え1
方法1 Systemdが* buntuデスクトップに実装されているため、接続されているすべてのLUKSパーティションのロックが解除されることがわかりました。もし
- ロックを解除したいすべてのパーティションに同じパスワードを使用してください。
- まず、正しいルートパーティションのパスワードを入力してください。間違った場合は、追加のLUKSパーティションごとに再入力する必要があります。
Ubuntu Server 16.04では機能しません。
方法2 gnome-disk-utility(GUI)アプリケーションを使用しています...
- 暗号化されたLUKSパーティションの選択
- 歯車ボタンをクリックしてください(追加パーティションオプション)
- 暗号化オプションの変更
- 自動暗号化オプションの無効化
- 起動時にロック解除を有効にする
- (オプション)名前を変更します。これにより、/dev/mapper/の下にロック解除されたパーティションが表示されます。
- パスワードを入力してください。ユーティリティは、この方法で設定したパーティションごとに/etc/luks-keys/にキーファイルを生成します。
- (オプション)手動またはディスクユーティリティを使用して、ロック解除されたパーティションをfstabに追加します。
- update-initramfs(必要かどうかわからない)
- グラップアップデート
方法3keyutilsを使用してください。
私はこれをテストしていません。 ~からhttps://www.redpill-linpro.com/techblog/2016/08/12/btrfs-and-encryption.html
- 両方のボリュームに同じパスワードを使用してください。
- 新しくインストールされたシステムから起動します。
~# apt-get install keyutils
次に、/ etc / crypttabにリストされている2つの暗号化ボリュームにkeyscript = decrypt_keyctlオプションを追加します。- 次に、
~# update-initramfs -u -k all
keyutilsを含めるようにinitramfsを更新します。 - その後、再起動して入力したパスワードがキャッシュされ、両方の暗号化ボリュームのロックを解除するために使用されていることを確認してください。