最近Fedora 20をインストールしました。ディスク/ LVMを暗号化するために、インストール中にどの特定のオプションを選択したのか覚えていません。うまくインストールされ、ログインもできます。私の状況は次のとおりです。
LiveCDで起動し、次のことを試しました。 (Fedora20を/ dev / sda3 'パーティションにインストールしました。)
- 実行すると、
cryptsetup open /dev/sda3 fedo
LUKS デバイスではないというエラーが発生します。 - IIを実行すると、
cryptsetup luksDump /dev/sda3
LUKSデバイスではないというエラーメッセージが表示されます。 - 実行すると、
cryptsetup open --type plain /dev/sda3 fedo
パスワードの入力を求められ、デバイスが正常に開きます。
したがって、これは明らかにプレーンテキストで暗号化された(LUKSヘッダーなし)パーティションです。
今実行しようmount /dev/mapper/fedo /mnt/fedora
とするとunknown crypto_LUKS filesystem
。
LVMがインストールされているので、実行でき、pvdisplay
情報が表示されます。名前付きVGと2つのLV(スワップパーティション用に00、/パーティション用に01)があります。vgdisplay
lvdisplay
fedora
これで、cryptsetup luksDump /dev/fedora/01
LUKSヘッダーなどを見ることができます。パスワードプロンプトなしでを実行してインストールすることもmount /dev/fedora/00 /mnt/fedora
できます。
もしそうなら、LUKS-over-LVM-over-(プレーンテキスト)暗号化パーティションはありますか?
これは私の結果ですlsblk
。
#lsblk 名前メイン:最小RMサイズROタイプ取付ポイント sda 8:0 0 37.3G 0 ディスク |-sda3 8:3 0 17.4G 0 部分 |-fedora-00 253:0 0 2.5G 0 lvm |-luks-XXXXX 253:3 0 2.5G 0 暗号化[スワップ] |-fedora-01 253:1 0 15G 0 lvm |-luks-XXXXX 253:2 0 15G 0 暗号化/
だから問題は、私が持っているかどうかを知ることができるということです。LVMはLUKSより優れています。またはLVMのLUKSまたはこれらの他の組み合わせ(LUKSはLUKSよりLVMより優れています。など)?私の質問を明確にするためにLVMとLUKSがあることを知っていて、その順序を見つけたいと思います。
答え1
cryptsetup luksDump /dev/fedora/01
LVM 論理ボリュームが LUKS 暗号化ボリュームであることを示します。pvs
またはの出力は、パーティションが物理ボリュームであることをpvdisplay
示しています。/dev/sda3
したがって、LVMにもっと満足してください。低レベルにはLVM over PCパーティションがあります。
の出力は、ディスク、パーティション(LVM物理ボリュームを含む)、論理ボリューム、および各論理ボリュームにLUKS暗号化ボリュームが含まれていることlsblk
を確認します。sda
sda3
fedora-00
fedora-01
答え2
普通の地下室にLUKSがあるのは変です。なぜ2回暗号化するのですか?
ファイルシステムがマウントされると、lsblk
何が何なのか教えてくれます。
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 59.6G 0 disk
└─sda1 8:1 0 59.6G 0 part
└─md0 9:0 0 59.6G 0 raid1
└─luksSSD1 253:9 0 59.6G 0 crypt
├─SSD-home 253:0 0 36G 0 lvm /home
└─SSD-root 253:10 0 16G 0 lvm /
これは、ディスク sda の通常のパーティション (sda1) にある RAID1 (md0, タイプ raid1) の LUKS (crypt, luksSSD1 タイプ) の LVM (/home および / タイプ lvm) です。
答え3
次の内容を見ることができます。
$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS"
これは、暗号化されたLUKSを持つLVM論理ボリュームです。ボリュームをマウントすると、Fedora 20で次のようにマウントされます。
$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)
標準インストールを実行しても同じ結果が得られます。
手動復号化
手動で行うには、次のことができると思います。まず、幸運なことを見てください。
$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0
$ sudo cryptsetup isLuks /dev/mapper/fedora-root
$ echo $?
1
メモ:0はLUKSであることを意味し、1はそうでないことを意味します。
それから次のステップはそれを解読することです。
$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome
メモ:パーティションのパスワードを復号化するには、パスワードを入力する必要があります。地図名をcrypthome
好きなように自由に変更してください。これでマップされたパーティションを使用できますが、/dev/mapper/crypthome
まだマウントされていません。最後のステップは、マウントポイントを作成し、マップされたパーティションをマウントすることです。
手動インストール
$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome
どの暗号化パーティションがありますか?
ファイルを確認して、他/etc/crypttab
のLUKSを設定したことを確認できます。
$ more /etc/crypttab
luks-XXXXXXXX UUID=XXXXXXXX none
ダンプ装置
luksDump
次のように使用することもできます。
$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK iterations: 50625
UUID: XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Key Slot 0: ENABLED
Iterations: 202852
Salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
LUKS デバイスでない場合は、次のように報告されます。
$ sudo cryptsetup luksDump /dev/mapper/fedora-root
Device /dev/mapper/fedora-root is not a valid LUKS device.
引用する
答え4
LVM-over-LUKSか、それとも逆かどうかを区別する鍵は順序だと思います。土掘りそして左心室の厚さコマンド出力を入力しますlsblk
。これらの推論に基づいて、私は私の設定が次のようになると結論付けました。LVMのLUKS。lsblk
LVM-over-LUKSタイプ設定の出力については、以下の@frostschultzに表示される出力を参照してください。
私の場合、/ dev / sda3は "Linux LVM"システムパーティション(パーティションID 8e)なので、最初に試すのではなく、コマンドコマンドを実行して直接LVを開いてLVMを直接マッピングするcryptsetup open --type plain /dev/sda3 SomeName
必要があると思いました。cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName
私はこれを試してみましたが、期待どおりに動作します。
私がこれを理解するのを手伝ってくれた皆さんに感謝します。