저는 Debian 서버에서 작업 중이며 2개의 장치로 암호화된 Raid 드라이브를 가지고 있습니다. 나는 약 1.5년 전에 이 일을 했고 그 이후로 다시 시작한 적이 없습니다. 이제 어떤 이유로 재부팅하고 싶지만 가지고 있는 비밀번호가 올바른지 확인해야 합니다. 그렇지 않으면 작업이 중단됩니다.
암호화된 RAID의 비밀번호를 어떻게 확인하나요? 감사해요.
습격 세부정보:
mdadm --detail /dev/md0
/dev/md0:
Version : 1.2
Creation Time : Thu Feb 11 14:43:40 2016
Raid Level : raid1
Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent
Update Time : Fri Mar 10 10:37:42 2017
State : clean
Active Devices : 2
Working Devices : 2
Failed Devices : 0
Spare Devices : 0
Name : HOSTNAME:0 (local to host HOSTNAME)
UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
Events : 49
Number Major Minor RaidDevice State
0 8 1 0 active sync /dev/sda1
1 8 17 1 active sync /dev/sdb1
감사해요.
고쳐 쓰다
dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT 0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
답변1
mdadm
암호화가 없는데 무엇을 사용하고 있나요? 운이 좋은?
cryptsetup luksAddKey /dev/md0
LUKS를 사용하면 비밀번호나 유사한 정보가 허용되는지 확인할 수 있습니다 . 그렇지 않고 컨테이너가 여전히 열려 있으면 dmsetup table --showkeys
모든 매개변수와 마스터 키를 제공하는 작업을 수행하여 LUKS를 우회할 수 있습니다.
테스트하는 올바른 방법은 다음과 같습니다.
cryptsetup --test-passphrase luksOpen /dev/luksdevice
--test-passphrase
Do not activate device, just verify passphrase. This option is
only relevant for open action (the device mapping name is not
mandatory if this option is used).
하지만 저는 보통 그냥 사용합니다 luksAddKey
. ;) 아마도 백업 비밀번호 중 하나를 잊어버릴 경우를 대비해 다른 백업 비밀번호를 추가하고 싶을 수도 있습니다. 또는 두 가지 다른 키보드 레이아웃에 동일한 비밀번호를 추가하십시오(미국 키보드가 기본적으로 사용되지 않는 경우).