LVM-over-LUKSまたはLUKS-over-LVMを識別する方法

LVM-over-LUKSまたはLUKS-over-LVMを識別する方法

最近Fedora 20をインストールしました。ディスク/ LVMを暗号化するために、インストール中にどの特定のオプションを選択したのか覚えていません。うまくインストールされ、ログインもできます。私の状況は次のとおりです。

LiveCDで起動し、次のことを試しました。 (Fedora20を/ dev / sda3 'パーティションにインストールしました。)

  1. 実行すると、cryptsetup open /dev/sda3 fedoLUKS デバイスではないというエラーが発生します。
  2. IIを実行すると、cryptsetup luksDump /dev/sda3LUKSデバイスではないというエラーメッセージが表示されます。
  3. 実行すると、cryptsetup open --type plain /dev/sda3 fedoパスワードの入力を求められ、デバイスが正常に開きます。

したがって、これは明らかにプレーンテキストで暗号化された(LUKSヘッダーなし)パーティションです。

今実行しようmount /dev/mapper/fedo /mnt/fedoraとするとunknown crypto_LUKS filesystem

LVMがインストールされているので、実行でき、pvdisplay情報が表示されます。名前付きVGと2つのLV(スワップパーティション用に00、/パーティション用に01)があります。vgdisplaylvdisplayfedora

これで、cryptsetup luksDump /dev/fedora/01LUKSヘッダーなどを見ることができます。パスワードプロンプトなしでを実行してインストールすることもmount /dev/fedora/00 /mnt/fedoraできます。

もしそうなら、LUKS-over-LVM-over-(プレーンテキスト)暗号化パーティションはありますか?

これは私の結果ですlsblk

#lsblk
名前メイン:最小RMサイズROタイプ取付ポイント
sda 8:0 0 37.3G 0 ディスク
|-sda3 8:3 0 17.4G 0 部分
  |-fedora-00 253:0 0 2.5G 0 lvm
  |-luks-XXXXX 253:3 0 2.5G 0 暗号化[スワップ]
  |-fedora-01 253:1 0 15G 0 lvm
    |-luks-XXXXX 253:2 0 15G 0 暗号化/

だから問題は、私が持っているかどうかを知ることができるということです。LVMはLUKSより優れています。またはLVMのLUKSまたはこれらの他の組み合わせ(LUKSはLUKSよりLVMより優れています。など)?私の質問を明確にするためにLVMとLUKSがあることを知っていて、その順序を見つけたいと思います。

答え1

cryptsetup luksDump /dev/fedora/01LVM 論理ボリュームが LUKS 暗号化ボリュームであることを示します。pvsまたはの出力は、パーティションが物理ボリュームであることをpvdisplay示しています。/dev/sda3したがって、LVMにもっと満足してください。低レベルにはLVM over PCパーティションがあります。

の出力は、ディスク、パーティション(LVM物理ボリュームを含む)、論理ボリューム、および各論理ボリュームにLUKS暗号化ボリュームが含まれていることlsblkを確認します。sdasda3fedora-00fedora-01

答え2

普通の地下室にLUKSがあるのは変です。なぜ2回暗号化するのですか?

ファイルシステムがマウントされると、lsblk何が何なのか教えてくれます。

NAME                         MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                            8:0    0  59.6G  0 disk  
└─sda1                         8:1    0  59.6G  0 part  
  └─md0                        9:0    0  59.6G  0 raid1 
    └─luksSSD1               253:9    0  59.6G  0 crypt 
      ├─SSD-home             253:0    0    36G  0 lvm   /home
      └─SSD-root             253:10   0    16G  0 lvm   /

これは、ディスク sda の通常のパーティション (sda1) にある RAID1 (md0, タイプ raid1) の LUKS (crypt, luksSSD1 タイプ) の LVM (/home および / タイプ lvm) です。

答え3

次の内容を見ることができます。

$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS" 

これは、暗号化されたLUKSを持つLVM論理ボリュームです。ボリュームをマウントすると、Fedora 20で次のようにマウントされます。

$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)

標準インストールを実行しても同じ結果が得られます。

手動復号化

手動で行うには、次のことができると思います。まず、幸運なことを見てください。

$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0

$ sudo cryptsetup isLuks /dev/mapper/fedora-root 
$ echo $?
1

メモ:0はLUKSであることを意味し、1はそうでないことを意味します。

それから次のステップはそれを解読することです。

$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome

メモ:パーティションのパスワードを復号化するには、パスワードを入力する必要があります。地図名をcrypthome好きなように自由に変更してください。これでマップされたパーティションを使用できますが、/dev/mapper/crypthomeまだマウントされていません。最後のステップは、マウントポイントを作成し、マップされたパーティションをマウントすることです。

手動インストール

$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome

どの暗号化パーティションがありますか?

ファイルを確認して、他/etc/crypttabのLUKSを設定したことを確認できます。

$ more /etc/crypttab  
luks-XXXXXXXX UUID=XXXXXXXX none 

ダンプ装置

luksDump次のように使用することもできます。

$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK salt:        XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK iterations:  50625
UUID:           XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

Key Slot 0: ENABLED
    Iterations:             202852
    Salt:                   XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                            XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
    Key material offset:    8
    AF stripes:             4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

LUKS デバイスでない場合は、次のように報告されます。

$ sudo cryptsetup luksDump /dev/mapper/fedora-root 
Device /dev/mapper/fedora-root is not a valid LUKS device.

引用する

答え4

LVM-over-LUKSか、それとも逆かどうかを区別する鍵は順序だと思います。土掘りそして左心室の厚さコマンド出力を入力しますlsblk。これらの推論に基づいて、私は私の設定が次のようになると結論付けました。LVMのLUKSlsblkLVM-over-LUKSタイプ設定の出力については、以下の@frostschultzに表示される出力を参照してください。

私の場合、/ dev / sda3は "Linux LVM"システムパーティション(パーティションID 8e)なので、最初に試すのではなく、コマンドコマンドを実行して直接LVを開いてLVMを直接マッピングするcryptsetup open --type plain /dev/sda3 SomeName必要があると思いました。cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName私はこれを試してみましたが、期待どおりに動作します。

私がこれを理解するのを手伝ってくれた皆さんに感謝します。

関連情報