![기존 LUKS/cryptsetup 장치에서 dm-integrity를 활성화할 수 있습니까?](https://linux55.com/image/198657/%EA%B8%B0%EC%A1%B4%20LUKS%2Fcryptsetup%20%EC%9E%A5%EC%B9%98%EC%97%90%EC%84%9C%20dm-integrity%EB%A5%BC%20%E2%80%8B%E2%80%8B%ED%99%9C%EC%84%B1%ED%99%94%ED%95%A0%20%EC%88%98%20%EC%9E%88%EC%8A%B5%EB%8B%88%EA%B9%8C%3F.png)
cryptsetup
내 루트 및 기타 파일 시스템과 함께 LVM2를 포함하는 대규모 LUKS2 장치를 만들었습니다 . 장치 크기는 몇 TB이고 중간에 복사할 수 있는 다른 디스크(또는 디스크 조합)가 없습니다.
최근에 DM-Integrity에 대해 알게 되었는데, DM-Crypt에는 선택적으로 활성화할 수 있는 버전이 내장되어 있으며 암호화된 장치에서 이를 사용하고 싶습니다. 그러나 모든 문서에는 장치를 만들 때 설정하는 내용이 설명되어 있으며 이 cryptsetup reencrypt
기능에는 언급되지 않은 것 같습니다.
나는 무결성 정보가 없을 때보다 더 많은 공간을 차지할 것이라고 생각하지만, 이와 관련하여 사용할 수 있는 공간이 충분합니다. 별도의 레이어에서 DM-Integrity를 만족시키고 싶지만 가능하면 피하고 싶습니다.
답변1
기존 cryptsetup
암호화는 dm-integrity와 독립적입니다(즉, 다시 암호화할 필요가 없습니다). 메타데이터를 위한 여유 공간이 필요합니다. dm-integrity는 암호화된 블록 장치(메타데이터에 대해 다른 암호화된 장치를 설정하지 않는 한 좋은 생각이 아님) 또는 LUKS 볼륨의 LVM LV에서 작동할 수 있습니다.
보세요매뉴얼 페이지integritysetup
, 특히 --data-device
.