dm-crypt로 암호화된 하드 드라이브가 있고 이를 /disk2로 마운트하고 싶습니다. 부팅 시 비밀번호를 입력할 필요가 없도록 복호화 비밀번호를 파일에 저장하면 좋을 것 같지만 그다지 중요하지는 않습니다. .
암호화 비밀번호를 제공하는 파일 관리자에서 디스크를 열려고 하면 이 오류가 발생합니다.
Failed to mount "500 GB LVM2 Physical Volume".
Not a mountable file system.
lvdisplay 제공
LV Path /dev/disk2/disk2
LV Name disk2
VG Name disk2
LV Status NOT available
ls /dev/mapper는 다음을 제공하며 원하는 결과는 disk2-disk2가 되어야 한다고 생각합니다.
udisks-luks-uuid-.....-uid1000
dmsetup ls --tree 반환
udisks-luks-uuid-.....-uid1000 (253:7)
└─ (8:17)
lvs 반환
disk2 disk2 -wi----- 465,75g
lsblk(암호 해독 전) 반환
sdb 8:16 0 465,8G 0 disk
└─sdb1 8:17 0 465,8G 0 part
lsblk 반환
sdb 8:16 0 465,8G 0 disk
└─sdb1 8:17 0 465,8G 0 part
└─udisks-luks-uuid-.....-uid1000 (dm-7) 253:7 0 465,8G 0 crypt
마운트 /dev/mapper/disk2 /mnt 반환
mount: unknown filesystem type 'LVM2_member'
fdisk -l /dev/sdb 반환
WARNING: GPT (GUID Partition Table) detected on '/dev/sdb'! The util fdisk doesn't support GPT. Use GNU Parted.
Disk /dev/sdb: 500.1 GB, 500107862016 bytes 255 heads, 63 sectors/track, 60801 cylinders, total 976773168 sectors Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System /dev/sdb1 1 976773167 488386583+ ee GPT
Partition 1 does not start on physical sector boundary.
답변1
여기에는 두 가지 추상화 계층이 관련되어 있다는 것을 기억해야 합니다. 암호화된 디스크는 "마운트"하지 않습니다. cryptsetup
(올바른 비밀번호가 있는 경우)를 사용하여 암호화된 디스크를 열 수 있습니다 . 그러면 에 해독된 파티션의 맵이 생성됩니다 /dev/mapper/foo
. 그런 다음 /dev/mapper/foo
원하는 마운트 지점(예: )에 설치할 수 있습니다 /disk2
. 이는 두 가지 별도의 단계입니다.
/dev/mapper/foo
포맷되지 않은 경우 (예: ext4) 설치할 수 없습니다.
다른 질문은 디스크에 저장된 키를 사용하여 자동으로 해독하는 방법입니다. options 를 사용하십시오 --key-file
. 즉:
cryptsetup luksOpen /dev/sdb1 sdb1 --key-file /path/to/your/key
답변2
암호화된 드라이브를 마운트하려면 암호화된 드라이브와 파티션(sdb1이라고 가정)만 식별하면 됩니다.
명령 실행
cryptsetup luksOpen /dev/sdb1 EncHDD
비밀번호를 입력해야 하며 EncHDD라는 새 장치가 /dev/mapper 아래에 생성됩니다. 이후
mount /dev/mapper/EncHDD /mnt
그러면 이제 갈 준비가 된 것입니다.
문제는 드라이브가 LVM 파티션 드라이브( fdisk -l /dev/yourdrive
파티션 구성표를 식별하기 위해 실행)로 나타나는 것입니다. 물리적/논리적 볼륨에 대한 유일한 드라이브인 경우 물리적 볼륨 그룹 및 기타 드라이브의 일부인 경우 다시 생성할 수 있습니다. 분실하면 볼륨 그룹을 다시 생성할 수 없으므로 절대 암호를 해독할 수 없습니다.
여기만약을 대비해 LVM 가이드가 있습니다.
답변3
이 시퀀스를 통해 데이터에 액세스할 수 있습니다.
cryptsetup luksOpen /dev/sdb1 disk2
modprobe dm-mod
vgchange -ay
mount /dev/disk2/disk2 /disk2
그래서 나는 이 변화를 영구적으로 만드는 방법을 알려주는 사람에게 보상을 제공할 것입니다.