기존 LUKS/cryptsetup 장치에서 dm-integrity를 ​​활성화할 수 있습니까?

기존 LUKS/cryptsetup 장치에서 dm-integrity를 ​​활성화할 수 있습니까?

cryptsetup내 루트 및 기타 파일 시스템과 함께 LVM2를 포함하는 대규모 LUKS2 장치를 만들었습니다 . 장치 크기는 몇 TB이고 중간에 복사할 수 있는 다른 디스크(또는 디스크 조합)가 없습니다.

최근에 DM-Integrity에 대해 알게 되었는데, DM-Crypt에는 선택적으로 활성화할 수 있는 버전이 내장되어 있으며 암호화된 장치에서 이를 사용하고 싶습니다. 그러나 모든 문서에는 장치를 만들 때 설정하는 내용이 설명되어 있으며 이 cryptsetup reencrypt기능에는 언급되지 않은 것 같습니다.

나는 무결성 정보가 없을 때보다 더 많은 공간을 차지할 것이라고 생각하지만, 이와 관련하여 사용할 수 있는 공간이 충분합니다. 별도의 레이어에서 DM-Integrity를 ​​만족시키고 싶지만 가능하면 피하고 싶습니다.

답변1

기존 cryptsetup암호화는 dm-integrity와 독립적입니다(즉, 다시 암호화할 필요가 없습니다). 메타데이터를 위한 여유 공간이 필요합니다. dm-integrity는 암호화된 블록 장치(메타데이터에 대해 다른 암호화된 장치를 설정하지 않는 한 좋은 생각이 아님) 또는 LUKS 볼륨의 LVM LV에서 작동할 수 있습니다.

보세요매뉴얼 페이지integritysetup, 특히 --data-device.

관련 정보