
최근에 Fedora 20을 설치했습니다. 설치 중에 디스크/LVM을 암호화하기 위해 정확히 어떤 옵션을 선택했는지 기억이 나지 않습니다. 잘 설치되었으며 로그인 등이 가능합니다. 현재 상황은 다음과 같습니다.
LiveCD로 부팅하고 다음을 시도했습니다. (Fedora20을 /dev/sda3' 파티션에 설치했습니다.)
- 실행하면
cryptsetup open /dev/sda3 fedo
LUKS 장치가 아니라는 오류가 발생합니다. - II 실행 시
cryptsetup luksDump /dev/sda3
LUKS 장치가 아니라는 오류가 발생합니다. - 을 실행하면
cryptsetup open --type plain /dev/sda3 fedo
비밀번호를 묻는 메시지가 표시되고 장치가 제대로 열립니다.
따라서 이는 분명히 LUKS 헤더 없이 암호화된 일반 텍스트 파티션입니다.
이제 실행하려고 하면 mount /dev/mapper/fedo /mnt/fedora
이라고 표시됩니다 unknown crypto_LUKS filesystem
.
그 위에 LVM이 있으므로 , , 를 실행할 수 pvdisplay
있으며 정보가 표시됩니다. 나는 VG라는 이름 과 두 개의 LV, 즉 스왑 파티션용 00과 / 파티션용 01을 가지고 있습니다.vgdisplay
lvdisplay
fedora
이제 cryptsetup luksDump /dev/fedora/01
LUKS 헤더 등을 볼 수 있습니다. 그리고 mount /dev/fedora/00 /mnt/fedora
비밀번호 프롬프트 없이 를 실행하여 마운트할 수 있습니다.
그렇다면 LUKS-over-LVM-over-(일반 텍스트) 암호화 파티션이 있습니까?
내 결과는 다음과 같습니다 lsblk
.
#lsblk 이름 MAJ:MIN RM 크기 RO 유형 마운트포인트 sda 8:0 0 37.3G 0 디스크 |-sda3 8:3 0 17.4G 0 부분 |-fedora-00 253:0 0 2.5G 0 lvm | |-luks-XXXXX 253:3 0 2.5G 0 암호화 [스왑] |-fedora-01 253:1 0 15G 0 lvm |-luks-XXXXX 253:2 0 15G 0 암호화 /
그래서 문제는 내가 가지고 있는지 알아내는 방법입니다.LVM-over-LUKS또는LUKS-over-LVM, 또는 이들의 다른 조합(LUKS를 통한 LVM을 통한 LUKS등)? 내 질문을 명확하게 하기 위해 LVM과 LUKS가 있다는 것을 알고 있으며 그 순서를 파악하고 싶습니다.
답변1
cryptsetup luksDump /dev/fedora/01
LVM 논리 볼륨이 LUKS 암호화 볼륨임을 보여줍니다. pvs
또는 출력에는 pvdisplay
파티션이 /dev/sda3
물리적 볼륨으로 표시됩니다. 따라서 LVM보다 LUKS가 있습니다. 낮은 수준에는 LVM over PC 파티션이 있습니다.
의 출력은 lsblk
디스크 sda
, sda3
파티션(LVM 물리 볼륨 포함), 논리 볼륨을 fedora-00
확인 fedora-01
하며 각 논리 볼륨에는 LUKS 암호화 볼륨이 포함되어 있습니다.
답변2
일반 지하실 안에 LUKS가 있다는 것은 매우 이상합니다. 왜 두 번 암호화합니까?
파일 시스템이 마운트되면,lsblk
무엇이 무엇인지 보여줄 것입니다.
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 59.6G 0 disk
└─sda1 8:1 0 59.6G 0 part
└─md0 9:0 0 59.6G 0 raid1
└─luksSSD1 253:9 0 59.6G 0 crypt
├─SSD-home 253:0 0 36G 0 lvm /home
└─SSD-root 253:10 0 16G 0 lvm /
이것은 디스크 sda의 일반 파티션(sda1)에 있는 RAID1(md0, 유형 raid1)의 LUKS(유형 crypt, luksSSD1)의 LVM(/home 및 / lvm 유형)입니다.
답변3
다음과 같은 내용을 볼 수 있습니다.
$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS"
이는 암호화 LUKS가 포함된 LVM 논리 볼륨입니다. 해당 볼륨을 마운트하면 Fedora 20에서 다음과 같이 마운트됩니다.
$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)
표준 설치를 수행한 경우에도 동일한 결과가 나타납니다.
수동으로 암호 해독 중
수동으로 작업을 수행하려면 다음을 수행할 수 있다고 생각합니다. 먼저 무언가가 LUKS인지 아닌지 확인하십시오.
$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0
$ sudo cryptsetup isLuks /dev/mapper/fedora-root
$ echo $?
1
메모:0은 LUKS임을 나타내고 1은 그렇지 않음을 의미합니다.
그런 다음 해독하려면 다음을 수행하십시오.
$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome
메모:파티션의 암호를 해독하려면 암호를 입력해야 합니다. 매핑 이름을 crypthome
원하는 대로 자유롭게 변경하세요 . 이제 매핑된 파티션을 에서 사용할 수 있지만 /dev/mapper/crypthome
마운트되지는 않습니다. 마지막 단계는 마운트 지점을 생성하고 매핑된 파티션을 마운트하는 것입니다.
수동으로 장착
$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome
어떤 암호화된 파티션이 있나요?
파일을 확인하여 /etc/crypttab
어떤 LUKS를 설정했는지 확인할 수도 있습니다.
$ more /etc/crypttab
luks-XXXXXXXX UUID=XXXXXXXX none
장치 덤프
다음과 같이 사용할 수도 있습니다 luksDump
.
$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK iterations: 50625
UUID: XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Key Slot 0: ENABLED
Iterations: 202852
Salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
LUKS 장치가 아닌 경우 다음과 같이 보고됩니다.
$ sudo cryptsetup luksDump /dev/mapper/fedora-root
Device /dev/mapper/fedora-root is not a valid LUKS device.
참고자료
답변4
LVM-over-LUKS인지 아니면 그 반대인지 알아내는 열쇠는 다음과 같습니다.토굴그리고lvm명령 출력의 TYPE lsblk
. 그 추론을 바탕으로 내 설정은 다음과 같다고 결론을 내렸습니다.LUKS-over-LVM. lsblk
LVM-over-LUKS 유형 설정에 대한 출력은 아래 @frostschultz에 표시된 출력을 참조하세요 .
내 경우에는 /dev/sda3이 "Linux LVM" 시스템 파티션(파티션 ID 8e)이므로 먼저 시도하는 대신 명령 명령을 실행하여 LV를 직접 열어 cryptsetup open --type plain /dev/sda3 SomeName
LVM을 직접 매핑해야 한다고 생각합니다. cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName
나는 이것을 시도했고 예상대로 작동합니다.
제가 이것을 이해하는 데 도움을 주신 모든 분들께 감사드립니다.