
最近、Fedora 20 をインストールしました。インストール中にディスク/LVM の暗号化にどのオプションを選択したか正確には覚えていません。インストールは問題なく完了し、ログインなどもできます。私の状況は次のとおりです。
LiveCD で起動し、次のことを試しました: (Fedora20 を /dev/sda3 パーティションにインストールしました)。
- 実行すると、
cryptsetup open /dev/sda3 fedo
LUKS デバイスではないというエラーが表示されます。 - IIを実行すると、
cryptsetup luksDump /dev/sda3
LUKSデバイスではないというエラーが表示されます - を実行すると
cryptsetup open --type plain /dev/sda3 fedo
、パスワードの入力が求められ、デバイスが正常に開きます。
したがって、明らかに、これはプレーンテキストで暗号化された(LUKS ヘッダーなしの)パーティションです。
さて、 を実行しようとするとmount /dev/mapper/fedo /mnt/fedora
、 と表示されますunknown crypto_LUKS filesystem
。
その上に LVM があるので、 、 を実行しpvdisplay
てvgdisplay
情報lvdisplay
を表示できます。 という VGfedora
と 2 つの LV (スワップ パーティション用の 00 と / パーティション用の 01) があります。
ここで、 を実行すると、cryptsetup luksDump /dev/fedora/01
LUKS ヘッダーなどが表示されます。また、 を実行してマウントできmount /dev/fedora/00 /mnt/fedora
、パスワード プロンプトは表示されません。
それで、LUKS-over-LVM-over-(プレーンテキスト)暗号化パーティションがあるのでしょうか?
以下は私の出力ですlsblk
:
# ブロック 名前 MAJ:MIN RM サイズ RO タイプ マウントポイント sda 8:0 0 37.3G 0 ディスク |-sda3 8:3 0 17.4G 0 部分 |-fedora-00 253:0 0 2.5G 0 lvm | |-luks-XXXXX 253:3 0 2.5G 0 地下室 [SWAP] |-fedora-01 253:1 0 15G 0 lvm |-luks-XXXXX 253:2 0 15G 0 地下室 /
それで、問題は、私がLVM オーバー LUKSまたはLUKS と LVM、またはそれらの他の組み合わせ(LUKS より LVM より LUKSなどでしょうか? 質問を明確にするために、LVM と LUKS があることはわかっているので、それらの順序を把握したいのです。
答え1
cryptsetup luksDump /dev/fedora/01
pvs
は、LVM 論理ボリュームが LUKS 暗号化ボリュームであることを示します。またはの出力は、pvdisplay
パーティションが/dev/sda3
物理ボリュームであることを示します。したがって、LUKS が LVM 上に存在します。より低いレベルでは、LVM が PC パーティション上に存在します。
の出力により、はディスク、はパーティション (LVM 物理ボリュームを含む)、 は論理ボリュームであり、各論理ボリュームには LUKS で暗号化されたボリュームが含まれていることlsblk
が確認できます。sda
sda3
fedora-00
fedora-01
答え2
単純な暗号の中に LUKS があるというのは非常に奇妙です。なぜ 2 回暗号化するのでしょうか?
ファイルシステムがマウントされると、lsblk
何が何であるかをお見せします。
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 59.6G 0 disk
└─sda1 8:1 0 59.6G 0 part
└─md0 9:0 0 59.6G 0 raid1
└─luksSSD1 253:9 0 59.6G 0 crypt
├─SSD-home 253:0 0 36G 0 lvm /home
└─SSD-root 253:10 0 16G 0 lvm /
これは、ディスク sda 上の通常のパーティション (sda1) 上の RAID1 (md0、タイプ raid1) 上の LUKS (タイプ crypt、luksSSD1) 上の LVM (タイプ lvm の /home および /) です。
答え3
以下のようにして何を持っているか確認できます:
$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS"
これは、crypto LUKS を搭載した LVM 論理ボリュームです。このボリュームをマウントすると、Fedora 20 では次のようにマウントされます。
$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)
標準インストールを行った場合、同じ結果になります。
手動で復号する
手動で作業したい場合は、次の操作を実行できると思います。まず、LUKS であるかどうかを確認します。
$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0
$ sudo cryptsetup isLuks /dev/mapper/fedora-root
$ echo $?
1
注記:ゼロは LUKS であることを示し、1 は LUKS ではないことを意味します。
それを復号化するには次のようにします。
$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome
注記:パーティションを復号化するには、パスフレーズを入力する必要があります。マッピング名は自由に変更してくださいcrypthome
。マップされたパーティションは使用可能になりました/dev/mapper/crypthome
が、マウントされていません。最後の手順は、マウント ポイントを作成し、マップされたパーティションをマウントすることです。
手動でマウントする
$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome
暗号化されたパーティションは何ですか?
ファイルをチェックして/etc/crypttab
、設定されている LUKS を確認することもできます。
$ more /etc/crypttab
luks-XXXXXXXX UUID=XXXXXXXX none
デバイスのダンプ
次のように使用することもできますluksDump
:
$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK iterations: 50625
UUID: XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Key Slot 0: ENABLED
Iterations: 202852
Salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
LUKS デバイスでない場合は、次のように報告されます。
$ sudo cryptsetup luksDump /dev/mapper/fedora-root
Device /dev/mapper/fedora-root is not a valid LUKS device.
参考文献
答え4
LVM-over-LUKSなのか、それともその逆なのかを判断する鍵は、地下室そしてlvmコマンドの出力にTYPEが現れるlsblk
。この理由から、私の設定はLUKS と LVMlsblk
LVM-over-LUKS タイプのセットアップの出力については、以下の @frostschultz が示した出力を参照してください。
私の場合、/dev/sda3 は「Linux LVM」システム パーティション (パーティション ID 8e) なので、cryptsetup open --type plain /dev/sda3 SomeName
最初に試すのではなく、コマンド コマンドを実行して LV を直接開き、LVM を直接マップするべきだったと思いますcryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName
。これを試してみたところ、期待どおりに動作しました。
これを理解するのに協力してくれたすべての人々に感謝します。