USB 암호화된 Linux 파일 시스템 파티션 잠금 해제를 통해 다른 LINUX 운영 체제에 LUKS를 설치하여 파일을 검색하는 방법

USB 암호화된 Linux 파일 시스템 파티션 잠금 해제를 통해 다른 LINUX 운영 체제에 LUKS를 설치하여 파일을 검색하는 방법

나는 하루 종일 이것을 해왔다. 이 문제를 해결하기 위해 웹과 이 게시판을 검색하고 많은 솔루션을 시도했지만 아무것도 작동하지 않는 것 같습니다. 누군가 여기에 비슷한 질문을 했지만 해결 방법이 도움이 되지 않았습니다.

가까워지고 있는 것 같지만 어떻게 진행해야 할지 모르겠습니다. NVME 드라이브를 꺼내 USB를 통해 Linux Mint 시스템에 연결했습니다. 드라이브를 볼 수 있고 비밀번호로 잠금을 해제할 수 있지만 마운트할 수는 없습니다. 잠금 해제 시 장착하면 안 되나요?

내가 뭘 잘못했나요? 설치하려면 어떻게 해야 하나요?

먼저 기본 LVM2 물리 볼륨(LVM2 001)을 해독해야 합니까? 아니면 LUKS 파티션에만 집중하시겠습니까?

다음은 내가 시도한 몇 가지 정보와 줄 명령입니다. 다들 감사 해요. 어떤 도움이라도 대단히 감사하겠습니다.

$ sudo lsblk -f
NAME        FSTYPE LABEL UUID                                   FSAVAIL FSUSE% MOUNTPOINT
sda                                                                            
├─sda1      ext4         a7987e8b-cdc7-43b8-9d3f-0fe58103bd71    160.7M    70% /boot
├─sda2                                                                         
└─sda5      crypto       44697cdf-8332-4595-870d-21296693002e                  
  └─sda5_crypt
            LVM2_m       QXqf19-8D7z-W9pC-QkI2-t8Hc-CCek-XuH9TU                
    ├─mint--vg-root
    │       ext4         bb06e16e-d776-4282-88d2-c91120979c02      1.6T     4% /run/times
    └─mint--vg-swap_1
            swap         25824eea-25c6-453a-8d21-704fd2a4be90                  [SWAP]
sdd                                                                            
├─sdd1      vfat         DCEE-4749                                             
├─sdd2      ext4         71f85328-bae1-4179-9a6a-8cf6661730e7    342.2M    44% /media/t/7
└─sdd3      crypto       2e3b8613-e988-4aff-a4ba-0915ce305bb4                  
  └─crypted_sdd3
            LVM2_m       1UwgAt-xngX-SlvP-bl8w-0rRu-pLGt-XcBHYN 
$ sudo lvs
  LV     VG      Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
  root   mint-vg -wi-------  <1.82t                                                    
  root   mint-vg -wi-ao----  <1.82t                                                    
  swap_1 mint-vg -wi------- 976.00m                                                    
  swap_1 mint-vg -wi-ao---- 976.00m     
$ sudo vgs
  VG      #PV #LV #SN Attr   VSize  VFree
  mint-vg   1   2   0 wz--n- <1.82t    0 
  mint-vg   1   2   0 wz--n- <1.82t    0

sdd3 마운트를 여러 번 시도했지만 성공하지 못했습니다.

$ mount /dev/sdd3
mount: /dev/sdd3: can't find in /etc/fstab.
$ sudo mount /dev/mapper/recoverytarget /mnt/recoverytarget
mount: /mnt/recoverytarget: special device /dev/mapper/recoverytarget does not exist.
$ sudo cryptsetup open /dev/sdd3 luksrecoverytarget --type luks

Enter passphrase for /dev/sdd3: 
Device luksrecoverytarget already exists.
$ sudo lsblk -f /dev/sdd3
NAME FSTYPE LABEL UUID                                   FSAVAIL FSUSE% MOUNTPOINT
sdd3 crypto       2e3b8613-e988-4aff-a4ba-0915ce305bb4                  
└─crypted_sdd3
     LVM2_m       1UwgAt-xngX-SlvP-bl8w-0rRu-pLGt-XcBHYN          
$ sudo /dev/mapper/crypted_sdd3 /mnt/2e3b8613-e988-4aff-a4ba-0915ce305bb4 ext4 defaults 0 0
sudo: /dev/mapper/crypted_sdd3: command not found
$ sudo mount -av
/                        : ignored
/boot                    : already mounted
none                     : ignored
$ sudo blkid | grep crypto
/dev/sda5: UUID="44697cdf-8332-4595-870d-21296693002e" TYPE="crypto_LUKS" PARTUUID="5f1dfb0d-05"
/dev/sdc3: UUID="2e3b8613-e988-4aff-a4ba-0915ce305bb4" TYPE="crypto_LUKS" PARTUUID="0be31b07-df9d-43c6-a0d4-ef4e8be65bd0"
$ sudo cryptsetup luksOpen /dev/sdc3/ crypthome
Device /dev/sdc3/ doesn't exist or access denied.
$ sudo vgchange -an --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 Volume group "mint-vg" successfully changed 0 logical volume(s) in volume group "mint-vg" now active
$ sudo vgexport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 Volume group "mint-vg" successfully exported
$ sudo pvscan
  Error reading device /dev/mapper/luksrecoverytarget at 0 length 512.
  Error reading device /dev/mapper/luksrecoverytarget at 0 length 4096.
  PV /dev/mapper/luks-2e3b8613-e988-4aff-a4ba-0915ce305bb4    is in exported VG mint-vg [<1.82 TiB / 0    free]
  PV /dev/mapper/sda5_crypt                                  VG mint-vg         lvm2 [<1.82 TiB / 0    free]
  Total: 2 [<3.64 TiB] / in use: 2 [<3.64 TiB] / in no VG: 0 [0   ]
$ sudo vgimport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2
  Volume group "mint-vg" successfully imported
$ sudo mkdir -p /mnt/--select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users
$ sudo mount /dev/--select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users
mount: /home/t/vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users: special device /dev/--select does not exist.
$ sudo mount /dev/mapper/luks-2e3b8613-e988-4aff-a4ba-0915ce305bb4 /mnt/recoverytarget
mount: /mnt/recoverytarget: unknown filesystem type 'LVM2_member'.
$ sudo mount /dev/sdb3 /mnt/recoverytarget
mount: /mnt/recoverytarget: unknown filesystem type 'crypto_LUKS'.
$ sudo vgimport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 /dev/sdb3
  Volume group "sdb3" not found
  Cannot process volume group sdb3

답변1

LUKS 파티션 상단의 LVM 위에 파일 시스템이 있습니다.

시스템은 자동으로 디스크를 핫플러그하고, 파티션 테이블을 읽고, 파티션 테이블을 자동으로 감지할 수 있지만 다음 레이어는 LUKS이므로 여기서 자동 처리가 중지됩니다.

계속해서 나머지 레이어를 순서대로 완성해야 합니다.

먼저, sudo cryptsetup open /dev/sdd3 luksrecoverytarget --type luksLUKS 레이어가 잠금 해제되고 암호화되지 않은 형태로 렌더링됩니다 /dev/mapper/luksrecoverytarget.

그러나 귀하의 경우에는 직접 파일 시스템이 아니라 LVM 물리 볼륨입니다. 파일 시스템에 액세스하기 전에 LVM 볼륨 그룹을 활성화해야 합니다.

배포판의 udev 규칙에 따라 시스템이 생성될 수도 있고 생성되지 않을 수도 있습니다 /dev/mapper/luksrecoverytarget. 확실히 하려면 sudo vgscanLUKS 레이어를 잠금 해제한 후에 실행할 수 있습니다. 이렇게 하면 볼륨 그룹의 모든 부분에 액세스할 수 없는 경우(예: 볼륨 그룹에 원래 위치의 다른 디스크로 확장된 경우) 오류 메시지도 표시됩니다. 그 후에는 sudo vgchange -ay감지된 LVM 볼륨 그룹을 명시적으로 활성화하기 위한 일반 절차가 실행됩니다 .

그러나 볼륨 그룹 이름 충돌로 인해 추가적인 문제가 발생하는 것으로 보입니다. 볼륨 그룹의 이름이 기존 VG의 이름과 일치하는 경우 VG의 이름을 변경해야 활성화할 수 있습니다.

전송 디스크에서 VG의 충돌을 해제하려면 LVM VG UUID로 이름을 바꿀 VG를 식별해야 합니다. 다음과 같은 명령이 필요합니다.

sudo vgrename f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 recoverymint-vg

그 후 다음 명령을 사용하여 VG를 활성화할 수 있습니다.

sudo vgchange -ay recoverymint-vg

LVM 볼륨 그룹은 여러 파일 시스템을 포함할 수 있으므로(단지 하나의 LVM 물리 볼륨인 경우에도) 일반적인 자동 마운트 시스템에서는 자동 마운트하기에는 너무 복잡하다고 생각할 수 있습니다. 따라서 다음 단계는 예를 들어 실행하여 sudo lvs볼륨 그룹에 포함된 LVM 논리 볼륨의 이름을 확인한 후 마운트하는 것입니다.


vgexportLinux LVM2(= 현재 이전 버전이 아님)에서 / 명령은 대상 시스템에서 충돌을 일으킬 것으로 알려져 있거나 의심되는 VG가 포함된 LVM 디스크를 이동하려는 경우에만 실제로 필요합니다.vgimport

vgexport기본적으로 디스크를 이동하기 전에 소스 시스템에서 실행하면 대상 시스템에 "당신이 나를 원하지 않는다고 확신합니다. 동일한 이름을 가진 다른 시스템을 찾으십시오"라는 메시지가 나타납니다. 이를 통해 VG 이름 충돌이 있는 경우에도 대상 시스템이 성공적으로 부팅될 수 있습니다.

디스크가 핫플러그를 통해 대상 시스템에 추가되면 LVM은 팝업되는 잠재적인 변조자(이름은 같지만 VG UUID가 다른 사람)보다 활성화된 VG를 선호할 만큼 똑똑합니다.

복제 시 VG가 비활성 상태인 경우 동일한 UUID를 가진 복제된 VG도 올바르게 처리됩니다. 활성화된 VG 버전은 비활성 추가 복사본보다 우선하며 LVM 명령은 동기화된 추가 복제본 출력에 대해 큰 소리로 불평합니다. UUID를 변경하여 추가 복제본에 고유한 ID가 부여될 때까지 복제된 VG에 대한 변경을 거부합니다.

(디스크 복제의 첫 번째 단계로 SAN 스토리지 기반 온라인 스냅샷을 광범위하게 사용하는 시스템에서 일부 LVM 볼륨 그룹 충돌을 해결해야 했습니다. 프로덕션 데이터는 손실되지 않았습니다. 대부분 Linux LVM이 이후 변경 사항을 단호하게 거부했기 때문입니다. 상태 변경은 혼란을 야기한 사람이 자신이 압도당했다는 사실을 깨닫고 도움을 요청하기 시작할 때까지 충돌을 감지합니다.)

관련 정보