次のように、/etc/crypttabから起動時にマッパーファイル/dev/mapper/luks-672dcc74-d002-47dc-b61b-525baf91dc7cを作成します。
luks-672dcc74-d002-47dc-b61b-525baf91dc7c UUID=672dcc74-d002-47dc-b61b-525baf91dc7c /home/user1/keyfile_sandisk120gb luks,keyscript=/bin/cat
lsblkの出力は次のようになります。
sdd 8:48 1 114,6G 0 disk
└─luks-672dcc74-d002-47dc-b61b-525baf91dc7c 253:2 0 114,6G 0 crypt
次に、バックアップスクリプトを実行するときは、次のようにpmountを使用します。
pmount /dev/mapper/luks-672dcc74-d002-47dc-b61b-525baf91dc7c
しかし、私は次のようになります。
Error: device /dev/dm-2 is not removable
これは通常、ext4パーティションを/media/disk_by-partlabel_sandisk120gbにマウントします。ディスク(リムーバブルUSBフラッシュドライブ)が暗号化されていない場合は、すべてがうまく機能します。ただし、pmountは暗号化されたディスクがペンドライブにあることを知りません。たぶんcrypttabにオプションを追加する必要がありますか? pmountはrootを必要としないので、mountの代わりにpmountを使用したいと思います。
私はDebian Bullseyeを使っています。
答え1
Linuxディストリビューションの名前やバージョンについては言及していませんが、少なくともDebian 11ではLUKSを検出して自動的に呼び出すことができるpmount
ので、エントリを作成する必要はありません。キーファイルを使用すると、ここで行われているように見えるものを使用できます)。cryptsetup
/etc/crypttab
デバイスを取り付ける前に、インストールするpmount
デバイスを取り外し可能にするか、そのデバイスをからホワイトリストに追加する必要があります/etc/pmount.allow
。/dev/dm-2
再起動後に他のデバイスを簡単に参照できるため、汎用デバイスマッパーデバイスノード(pmountホワイトリストなど)を追加するのは良い考えではありません。
その目的pmount
は、一般ユーザーがrootアクセスなしでリムーバブルメディアを使用できるようにすることです。しかし、あなたの場合はすでにエントリを作成しているので、crypttab
ルートアクセスはすでに含まれています。通常の入力にマウントオプションを/etc/fstab
使用できます。user
/dev/mapper/luks-672dcc74-d002-47dc-b61b-525baf91dc7c /media/disk_by-partlabel_sandisk120gb ext4 user,rw 0 0
コマンドがsetuid rootの場合/bin/mount
(つまり、rootが所有していて-r-s--x--x
それ以上の権限を持っている場合)、user
オプションは/etc/fstab
通常のユーザーにマウント権限を付与する必要があります。対応する特定のマウントポイントのみ実行して
mount /media/disk_by-partlabel_sandisk120gb
そしてそれも削除してください
umount /media/disk_by-partlabel_sandisk120gb
root以外のユーザーとして使用する場合は、mount
次のように指定することが重要です。ただマウントポイントまたはデバイス名(両方ではない)すると、mount
使用中の事前承認エントリがトリガーされます/etc/fstab
。
デバイス名とマウントポイントの両方を指定する場合、コマンドは常にrootアクセスを必要とする完全なカスタム/一時インストール操作を実行すると仮定します。
とは異なり、pmount
マウントポイントとして使用できるようにするには空のディレクトリが必要であるというmount
要件もあります。/media/disk_by-partlabel_sandisk120gb