LVM-over-LUKS または LUKS-over-LVM を識別する方法

LVM-over-LUKS または LUKS-over-LVM を識別する方法

最近、Fedora 20 をインストールしました。インストール中にディスク/LVM の暗号化にどのオプションを選択したか正確には覚えていません。インストールは問題なく完了し、ログインなどもできます。私の状況は次のとおりです。

LiveCD で起動し、次のことを試しました: (Fedora20 を /dev/sda3 パーティションにインストールしました)。

  1. 実行すると、cryptsetup open /dev/sda3 fedoLUKS デバイスではないというエラーが表示されます。
  2. IIを実行すると、cryptsetup luksDump /dev/sda3LUKSデバイスではないというエラーが表示されます
  3. を実行するとcryptsetup open --type plain /dev/sda3 fedo、パスワードの入力が求められ、デバイスが正常に開きます。

したがって、明らかに、これはプレーンテキストで暗号化された(LUKS ヘッダーなしの)パーティションです。

さて、 を実行しようとするとmount /dev/mapper/fedo /mnt/fedora、 と表示されますunknown crypto_LUKS filesystem

その上に LVM があるので、 、 を実行しpvdisplayvgdisplay情報lvdisplayを表示できます。 という VGfedoraと 2 つの LV (スワップ パーティション用の 00 と / パーティション用の 01) があります。

ここで、 を実行すると、cryptsetup luksDump /dev/fedora/01LUKS ヘッダーなどが表示されます。また、 を実行してマウントできmount /dev/fedora/00 /mnt/fedora、パスワード プロンプトは表示されません。

それで、LUKS-over-LVM-over-(プレーンテキスト)暗号化パーティションがあるのでしょうか?

以下は私の出力ですlsblk:

# ブロック
名前 MAJ:MIN RM サイズ RO タイプ マウントポイント
sda 8:0 0 37.3G 0 ディスク
|-sda3 8:3 0 17.4G 0 部分
  |-fedora-00 253:0 0 2.5G 0 lvm
  | |-luks-XXXXX 253:3 0 2.5G 0 地下室 [SWAP]
  |-fedora-01 253:1 0 15G 0 lvm
    |-luks-XXXXX 253:2 0 15G 0 地下室 /

それで、問題は、私がLVM オーバー LUKSまたはLUKS と LVM、またはそれらの他の組み合わせ(LUKS より LVM より LUKSなどでしょうか? 質問を明確にするために、LVM と LUKS があることはわかっているので、それらの順序を把握したいのです。

答え1

cryptsetup luksDump /dev/fedora/01pvsは、LVM 論理ボリュームが LUKS 暗号化ボリュームであることを示します。またはの出力は、pvdisplayパーティションが/dev/sda3物理ボリュームであることを示します。したがって、LUKS が LVM 上に存在します。より低いレベルでは、LVM が PC パーティション上に存在します。

の出力により、はディスク、はパーティション (LVM 物理ボリュームを含む)、 は論理ボリュームであり、各論理ボリュームには LUKS で暗号化されたボリュームが含まれていることlsblkが確認できます。sdasda3fedora-00fedora-01

答え2

単純な暗号の中に LUKS があるというのは非常に奇妙です。なぜ 2 回暗号化するのでしょうか?

ファイルシステムがマウントされると、lsblk何が何であるかをお見せします。

NAME                         MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                            8:0    0  59.6G  0 disk  
└─sda1                         8:1    0  59.6G  0 part  
  └─md0                        9:0    0  59.6G  0 raid1 
    └─luksSSD1               253:9    0  59.6G  0 crypt 
      ├─SSD-home             253:0    0    36G  0 lvm   /home
      └─SSD-root             253:10   0    16G  0 lvm   /

これは、ディスク sda 上の通常のパーティション (sda1) 上の RAID1 (md0、タイプ raid1) 上の LUKS (タイプ crypt、luksSSD1) 上の LVM (タイプ lvm の /home および /) です。

答え3

以下のようにして何を持っているか確認できます:

$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS" 

これは、crypto LUKS を搭載した LVM 論理ボリュームです。このボリュームをマウントすると、Fedora 20 では次のようにマウントされます。

$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)

標準インストールを行った場合、同じ結果になります。

手動で復号する

手動で作業したい場合は、次の操作を実行できると思います。まず、LUKS であるかどうかを確認します。

$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0

$ sudo cryptsetup isLuks /dev/mapper/fedora-root 
$ echo $?
1

注記:ゼロは LUKS であることを示し、1 は LUKS ではないことを意味します。

それを復号化するには次のようにします。

$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome

注記:パーティションを復号化するには、パスフレーズを入力する必要があります。マッピング名は自由に変更してくださいcrypthome。マップされたパーティションは使用可能になりました/dev/mapper/crypthomeが、マウントされていません。最後の手順は、マウント ポイントを作成し、マップされたパーティションをマウントすることです。

手動でマウントする

$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome

暗号化されたパーティションは何ですか?

ファイルをチェックして/etc/crypttab、設定されている LUKS を確認することもできます。

$ more /etc/crypttab  
luks-XXXXXXXX UUID=XXXXXXXX none 

デバイスのダンプ

次のように使用することもできますluksDump:

$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK salt:        XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK iterations:  50625
UUID:           XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

Key Slot 0: ENABLED
    Iterations:             202852
    Salt:                   XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                            XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
    Key material offset:    8
    AF stripes:             4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

LUKS デバイスでない場合は、次のように報告されます。

$ sudo cryptsetup luksDump /dev/mapper/fedora-root 
Device /dev/mapper/fedora-root is not a valid LUKS device.

参考文献

答え4

LVM-over-LUKSなのか、それともその逆なのかを判断する鍵は、地下室そしてlvmコマンドの出力にTYPEが現れるlsblk。この理由から、私の設定はLUKS と LVMlsblkLVM-over-LUKS タイプのセットアップの出力については、以下の @frostschultz が示した出力を参照してください。

私の場合、/dev/sda3 は「Linux LVM」システム パーティション (パーティション ID 8e) なので、cryptsetup open --type plain /dev/sda3 SomeName最初に試すのではなく、コマンド コマンドを実行して LV を直接開き、LVM を直接マップするべきだったと思いますcryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName。これを試してみたところ、期待どおりに動作しました。

これを理解するのに協力してくれたすべての人々に感謝します。

関連情報