LVM-over-LUKS 또는 LUKS-over-LVM을 식별하는 방법


14

최근에 Fedora 20을 설치했습니다. 설치 중에 디스크 / LVM을 암호화하기 위해 어떤 정확한 옵션을 선택했는지 기억이 나지 않습니다. 잘 설치되었고 로그인 할 수 있습니다. 다음과 같은 상황이 있습니다.

LiveCD로 부팅하고 다음을 시도했습니다 : (Fedora20을 / dev / sda3 '파티션에 설치했습니다).

  1. 실행 cryptsetup open /dev/sda3 fedo하면 LUKS 장치가 아니라는 오류가 발생합니다.
  2. II 실행 cryptsetup luksDump /dev/sda3LUKS 장치가 아니라는 오류가 발생합니다.
  3. 을 실행하면 cryptsetup open --type plain /dev/sda3 fedo암호를 묻는 메시지가 표시되고 장치가 정상적으로 열립니다.

따라서 분명히 그것은 LUKS 헤더가없는 일반 텍스트 암호화 파티션입니다.

이제 실행하려고 mount /dev/mapper/fedo /mnt/fedora하면라고 말합니다 unknown crypto_LUKS filesystem.

그래서, 내가 실행할 수 있습니다, 그 위에 LVM이 있습니까 pvdisplay, vgdisplay, lvdisplay그리고 정보를 보여줍니다. VG라는 fedora두 개의 LV, 즉 스왑 파티션의 경우 00, 파티션의 경우 01입니다.

이제 cryptsetup luksDump /dev/fedora/01LUKS 헤더 등을 볼 수 있습니다. 그리고 mount /dev/fedora/00 /mnt/fedora비밀번호 프롬프트 없이을 실행하여 마운트 할 수 있습니다 .

LUKS-LVM-over- (일반 텍스트) 암호화 파티션이 있습니까?

내 출력은 다음과 같습니다 lsblk.

# lsblk
이름 MAJ : MIN RM 크기 RO 유형 마운트 포인트
sda 8 : 0 37.3G 0 디스크
| -sda3 8 : 3 0 17.4G 0 부품
  | -fedora-00 253 : 0 0 2.5G 0 lvm
  | | -luks-XXXXX 253 : 3 0 2.5G 0 암호 [SWAP]
  | -fedora-01 253 : 1 0 15G 0 lvm
    | -luks-XXXXX 253 : 2 0 15G 0 암호 /

그래서 문제는 LVM-over-LUKS 또는 LUKS-over-LVM 또는 다른 조합 ( LUKS over LVMLUKS 등) 이 있는지 여부를 확인하는 방법 입니다 . 내 질문을 분명히하기 위해 LVM과 LUKS가 있음을 알고 순서를 알고 싶습니다.

답변:


14

cryptsetup luksDump /dev/fedora/01LVM 논리 볼륨이 LUKS 암호화 볼륨임을 표시합니다. 파티션 의 출력 pvs또는 pvdisplay파티션 /dev/sda3이 물리적 볼륨임을 표시합니다 . 따라서 LVM에 대한 LUKS가 있습니다. 낮은 수준에서는 LVM over PC 파티션이 있습니다.

출력 lsblk확인한다 이는 : sda, 디스크이다 sda3(LVM 물리 볼륨을 포함)은 격벽이고, fedora-00fedora-01논리 볼륨이며, 각 논리 볼륨은 볼륨 LUKS 암호화를 포함한다.


완벽한 답변과 내 테스트를 확인합니다. 나는 초보자이기 때문에 귀하의 답변에 투표 할 수 없습니다. 그리고 평판이 충분하지 않습니다 :-(
NotSuperMan

8

평범한 암호 안에 LUKS가있는 것은 매우 이상합니다. 왜 두 번 암호화합니까?

파일 시스템이 마운트되면 lsblk무엇이 무엇인지 보여줄 것입니다.

NAME                         MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                            8:0    0  59.6G  0 disk  
└─sda1                         8:1    0  59.6G  0 part  
  └─md0                        9:0    0  59.6G  0 raid1 
    └─luksSSD1               253:9    0  59.6G  0 crypt 
      ├─SSD-home             253:0    0    36G  0 lvm   /home
      └─SSD-root             253:10   0    16G  0 lvm   /

디스크 sda의 일반 파티션 (sda1)에있는 RAID1 (md0, raid1)의 LUKS (type crypt, luksSSD1)에서 LVM (/ home 및 /와 lvm 유형)입니다.


예, 이상합니다. 내 질문에 'lsblk'의 출력을 추가했습니다.
NotSuperMan

@NotSuperMan : 글쎄요. 디스크, 파티션, lvm 및 각 LV가 암호화됩니다. 일반적인 설정입니다. 설명이 어떻게 든 다르게 들렸습니다. 당신의 실수가 sda3의 cryptsetup --plain을 사용하고 있다고 생각합니다. sda3는 LVM 장치이며 암호화되지 않습니다.
frostschutz

당신의 도움을 주셔서 감사합니다. 그러나 cryptsetup --type plain이 없으면 파티션을 마운트조차 할 수 없었습니다. 그래서 나에게 분명하지 않았습니다. 파티션을 먼저 마운트하는 대신 LUKS-UUID를 사용하여 LV를 직접 마운트해야합니까? (내가 그 샷을 줄 것이다) 내가 fdisk -l /dev/sda그것을 실행할 때 /dev/sda3Id는 8e이고 Type은 Linux LVM입니다.
NotSuperMan

확인. 먼저 파티션을 'cryptsetup open'하는 대신 cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeNameLV를 직접 여는 명령을 사용하여 passowrd 등을 요청한 다음 매핑 된 장치를 올바르게 마운트 할 수있었습니다. 이것은 나에게 많은 것을 설명합니다. 열쇠는 lsblk명령 출력에서 'crypt 및'lvm 'TYPE의 순서라고 생각합니다 . 그래서 내 설정은 LUKS-over-LVM 이라고 생각 합니다. 그리고 당신이 보여준 결과에서, 당신은 LVM-over-LUKS 설정 이라고 결론을 내 렸습니다 . 그래서 나는 'Linux LVM'파티션을 'cryptsetup open'해서는 안된다는 결론을 내립니다.
NotSuperMan

귀하의 의견은 이해를 명확하게하는 데 도움이되었습니다. 불행하게도, 내가 여기에 초보자 오전 충분히 높은 "명성"을 가지고 있지 않는 한 나는 당신의 답변에 대한 투표 드릴 수 없습니다 :-(과 stackexchange는하지 않도록 나를 당신의 대답에 대한 투표.
NotSuperMan

3

당신이 좋아하는 것을 볼 수 있습니다 :

$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS" 

그것은 암호 LUKS가있는 LVM 논리 볼륨입니다. 해당 볼륨을 마운트하면 Fedora 20에서 다음과 같이 마운트됩니다.

$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)

표준 설치를 수행 한 경우에도 동일하게 적용됩니다.

수동 해독

수동으로 작업하려면 다음을 수행 할 수 있다고 생각합니다. 무언가가 LUKS인지 아닌지를 먼저 확인하십시오.

$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0

$ sudo cryptsetup isLuks /dev/mapper/fedora-root 
$ echo $?
1

참고 : 0은 LUKS임을 나타내고 1은 그렇지 않다는 것을 의미합니다.

그런 다음 해독하십시오.

$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome

참고 : 파티션을 해독하려면 암호를 입력해야합니다. crypthome원하는 이름 으로 매핑 이름 을 자유롭게 변경하십시오 . 매핑 된 파티션을 사용할 수 /dev/mapper/crypthome있지만 마운트되지 않았습니다. 마지막 단계는 마운트 지점을 만들고 매핑 된 파티션을 마운트하는 것입니다.

수동 장착

$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome

어떤 암호화 된 파티션이 있습니까?

파일 /etc/crypttab을 체크인하여 설정 한 LUKS도 확인할 수 있습니다.

$ more /etc/crypttab  
luks-XXXXXXXX UUID=XXXXXXXX none 

장치 덤핑

다음 luksDump과 같이 사용할 수도 있습니다 .

$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK salt:        XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK iterations:  50625
UUID:           XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

Key Slot 0: ENABLED
    Iterations:             202852
    Salt:                   XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                            XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
    Key material offset:    8
    AF stripes:             4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

LUKS 장치가 아닌 경우 다음과 같이보고됩니다.

$ sudo cryptsetup luksDump /dev/mapper/fedora-root 
Device /dev/mapper/fedora-root is not a valid LUKS device.

참고 문헌


1

LVM-over-LUKS인지 아니면 다른 방법인지 알아내는 열쇠 는 명령 출력의 cryptlvm TYPE 순서입니다 lsblk. 그 추론에 근거하여, 나는 나의 셋업이 LUKS-over-LVM 이라고 결론 지었다 . 를 들어 lsblk설정의 LVM 오버 LUKS 유형에 대한 출력, 출력에서 보면 아래 @frostschultz으로 나타났다.

필자의 경우 / dev / sda3은 "Linux LVM"시스템 파티션 (파티션 ID 8e)이므로 cryptsetup open --type plain /dev/sda3 SomeName먼저 시도하는 대신 명령 cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName명령을 실행 하여 LV를 직접 열어 LVM을 직접 매핑해야 한다고 생각합니다 . 나는 이것을 시도하고 예상대로 작동합니다.

이것을 이해하도록 도와 주신 모든 분들께 감사드립니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.