다음과 같은 설정이 있습니다. 일반적인 Linux 파티션(/, /home/ 등)을 형성하는 데 사용되는 LVM이 포함된 LUKS 암호화 SSD입니다. 이 설정은 시작 시 비밀번호로 잠금 해제됩니다. 저는 데비안 Jessie를 사용하고 있습니다.
공간 부족으로 인해 LVM에 또 다른 PV를 추가하고 싶습니다. 물론 첫 번째 PV에서 파생된 키를 사용하거나 첫 번째 PV와 동일한 비밀번호를 사용하여 시작 시 LUKS로 암호화 및 해독되어야 합니다.
이는 LVM(/, /home/ 등 포함)이 2개의 LUKS 암호화 SSD에 걸쳐 있음을 의미합니다(물론 각 SSD에는 SSD 자체가 아닌 실제 암호화된 파티션이 포함되어 있지만 이는 분명한 사실입니다.).
Systemd는 이미 통합되어 있으므로 부팅 시 이 설정을 잠금 해제하는 것은 불가능해 보입니다. 모든 명령에서 파생 키(또는 기타)를 찾았으며 키 파생 스크립트가 부팅(또는 명령) 시 더 이상 실행되지 않기 때문에 Systemd는 더 이상 이러한 작업을 수행할 수 없습니다. 실패합니다).
이것이 실제로 어떻게 작동하는지 아는 사람이 있습니까?
그렇지 않으면 별도의 루트 파티션(LVM 외부)을 갖도록 설정을 변경해야 부팅 후 나머지를 설치하거나 lvm 내부에 luk가 있을 수 있습니다. 하지만 이것이 제가 선택하고 싶은 마지막 옵션입니다.
감사해요!
답변1
방법 1 Systemd가 *buntu 데스크탑에 구현되었기 때문에 연결된 모든 LUKS 파티션의 잠금이 해제된다는 것을 알았습니다.만약에
- 잠금을 해제하려는 모든 파티션에 동일한 비밀번호를 사용하세요.
- 처음에는 올바른 루트 파티션 비밀번호를 입력하십시오. 실수한 경우에는 추가 LUKS 파티션마다 다시 입력해야 합니다.
Ubuntu Server 16.04에서는 작동하지 않습니다.
방법 2 gnome-disk-utility(GUI) 애플리케이션 사용 중...
- 암호화된 LUKS 파티션 선택
- 톱니바퀴 버튼을 클릭하세요(추가 파티션 옵션)
- 암호화 옵션 수정
- 자동 암호화 옵션 비활성화
- 시작 시 잠금 해제 활성화
- (선택사항) 이름을 변경합니다. 그러면 /dev/mapper/ 아래에 잠금 해제된 파티션이 표시됩니다.
- 암호를 입력. 유틸리티는 이 방법으로 설정한 각 파티션에 대해 /etc/luks-keys/에 키 파일을 생성합니다.
- (선택 사항) 수동으로 또는 디스크 유틸리티를 사용하여 잠금 해제된 파티션을 fstab에 추가합니다.
- update-initramfs (필요한지 확실하지 않음)
- 그럽 업데이트
방법 3keyutils를 사용하십시오.
나는 이것을 테스트하지 않았습니다. ~에서https://www.redpill-linpro.com/techblog/2016/08/12/btrfs-and-encryption.html
- 두 볼륨 모두에 동일한 비밀번호를 사용하십시오.
- 새로 설치된 시스템으로 부팅합니다.
~# apt-get install keyutils
그리고 /etc/crypttab에 나열된 두 암호화된 볼륨에 keyscript=decrypt_keyctl 옵션을 추가합니다.- 그런 다음
~# update-initramfs -u -k all
keyutils를 포함하도록 initramfs를 업데이트하십시오. - 그런 다음 재부팅하고 입력한 비밀번호가 캐시되어 두 암호화된 볼륨의 잠금을 해제하는 데 사용되었는지 확인하세요.