LVM-over-LUKS 또는 LUKS-over-LVM을 식별하는 방법

LVM-over-LUKS 또는 LUKS-over-LVM을 식별하는 방법

최근에 Fedora 20을 설치했습니다. 디스크/LVM을 암호화하기 위해 설치 중에 어떤 특정 옵션을 선택했는지 기억이 나지 않습니다. 잘 설치되고 로그인도 됩니다. 내 상황은 다음과 같습니다.

LiveCD로 부팅하고 다음을 시도했습니다. (Fedora20을 /dev/sda3' 파티션에 설치했습니다.)

  1. 실행하면 cryptsetup open /dev/sda3 fedoLUKS 장치가 아니라는 오류가 발생합니다.
  2. II를 실행할 때 cryptsetup luksDump /dev/sda3LUKS 장치가 아니라는 오류 메시지가 나타납니다.
  3. 실행하면 cryptsetup open --type plain /dev/sda3 fedo비밀번호를 묻는 메시지가 표시되고 장치가 정상적으로 열립니다.

따라서 이는 분명히 일반 텍스트로 암호화된(LUKS 헤더 없음) 파티션입니다.

이제 실행하려고 mount /dev/mapper/fedo /mnt/fedora하면 unknown crypto_LUKS filesystem.

LVM이 설치되어 있으므로 를 실행할 수 있으며 pvdisplay정보 가 표시됩니다. 이름이 지정된 VG 와 두 개의 LV(스왑 파티션용으로 00, / 파티션용으로 01) 가 있습니다 .vgdisplaylvdisplayfedora

이제 이렇게 하면 cryptsetup luksDump /dev/fedora/01LUKS 헤더 등을 볼 수 있습니다. 또한 mount /dev/fedora/00 /mnt/fedora비밀번호 프롬프트 없이 를 실행하여 설치할 수 있습니다.

그렇다면 LUKS-over-LVM-over-(일반 텍스트) 암호화 파티션이 있습니까?

이것은 내 결과입니다 lsblk.

#lsblk
이름 메인: 최소 RM 크기 RO 유형 장착 지점
sda 8:0 0 37.3G 0 디스크
|-sda3 8:3 0 17.4G 0 부분
  |-fedora-00 253:0 0 2.5G 0 lvm
  |-luks-XXXXX 253:3 0 2.5G 0 암호화[스왑]
  |-fedora-01 253:1 0 15G 0 lvm
    |-luks-XXXXX 253:2 0 15G 0 암호화/

그래서 문제는 내가 가지고 있는지 어떻게 알 수 있느냐는 것입니다.LVM이 LUKS보다 낫습니다.또는LVM의 LUKS또는 이들의 다른 조합(LUKS는 LUKS보다 LVM보다 낫습니다.등)? 내 질문을 명확히 하기 위해 LVM과 LUKS가 있다는 것을 알고 있으며 그 순서를 알아내고 싶습니다.

답변1

cryptsetup luksDump /dev/fedora/01LVM 논리 볼륨이 LUKS 암호화 볼륨임을 보여줍니다. pvs또는 의 출력은 파티션이 물리적 볼륨임을 pvdisplay보여줍니다 . /dev/sda3따라서 LVM에 더 만족하십니다. 낮은 수준에는 LVM over PC 파티션이 있습니다.

의 출력은 디스크, 파티션(LVM 물리 볼륨 포함), 논리 볼륨 , 각 논리 볼륨에 LUKS 암호화 볼륨이 포함되어 있음 lsblk을 확인합니다 .sdasda3fedora-00fedora-01

답변2

일반 지하실에 LUKS가 있다는 것은 이상합니다. 왜 두 번 암호화합니까?

파일 시스템이 마운트되면,lsblk무엇이 무엇인지 알려줄 것입니다.

NAME                         MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                            8:0    0  59.6G  0 disk  
└─sda1                         8:1    0  59.6G  0 part  
  └─md0                        9:0    0  59.6G  0 raid1 
    └─luksSSD1               253:9    0  59.6G  0 crypt 
      ├─SSD-home             253:0    0    36G  0 lvm   /home
      └─SSD-root             253:10   0    16G  0 lvm   /

이는 디스크 sda의 일반 파티션(sda1)에 있는 RAID1(md0, 유형 raid1)의 LUKS(crypt, luksSSD1 유형)의 LVM(/home 및 / 유형 lvm)입니다.

답변3

다음과 같은 내용을 볼 수 있습니다.

$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS" 

이는 암호화된 LUKS가 있는 LVM 논리 볼륨입니다. 볼륨을 마운트하면 Fedora 20에서 다음과 같이 마운트됩니다.

$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)

표준 설치를 수행한 경우에도 동일한 결과를 얻을 수 있습니다.

수동 복호화

수동으로 수행하려면 다음을 수행할 수 있다고 생각합니다. 먼저 운이 좋은지 살펴보세요.

$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0

$ sudo cryptsetup isLuks /dev/mapper/fedora-root 
$ echo $?
1

노트:0은 LUKS임을 의미하고, 1은 그렇지 않음을 의미합니다.

그런 다음 다음 단계는 이를 해독하는 것입니다.

$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome

노트:파티션의 암호를 해독하려면 암호를 입력해야 합니다. 지도 이름을 crypthome원하는 대로 자유롭게 변경하세요 . 이제 매핑된 파티션을 사용할 수 있지만 /dev/mapper/crypthome아직 마운트되지 않았습니다. 마지막 단계는 마운트 지점을 생성하고 매핑된 파티션을 마운트하는 것입니다.

수동 설치

$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome

어떤 암호화된 파티션이 있나요?

파일을 확인하여 /etc/crypttab어떤 다른 LUKS를 설정했는지 확인할 수 있습니다.

$ more /etc/crypttab  
luks-XXXXXXXX UUID=XXXXXXXX none 

덤프 장치

luksDump다음과 같이 사용할 수도 있습니다 .

$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK salt:        XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
MK iterations:  50625
UUID:           XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

Key Slot 0: ENABLED
    Iterations:             202852
    Salt:                   XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
                            XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
    Key material offset:    8
    AF stripes:             4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

LUKS 장치가 아닌 경우 다음과 같이 보고됩니다.

$ sudo cryptsetup luksDump /dev/mapper/fedora-root 
Device /dev/mapper/fedora-root is not a valid LUKS device.

인용하다

답변4

LVM-over-LUKS인지 아니면 그 반대인지 구분하는 열쇠는 순서라고 생각합니다.토굴그리고좌심실 두께명령 출력을 입력합니다 lsblk. 이러한 추론을 바탕으로 나는 내 설정이 다음과 같다는 결론을 내렸습니다.LVM의 LUKS. lsblkLVM-over-LUKS 유형 설정의 출력은 아래 @frostschultz에 표시된 출력을 참조하세요 .

내 경우에는 /dev/sda3이 "Linux LVM" 시스템 파티션(파티션 ID 8e)이기 때문에 먼저 시도하는 대신 명령 명령을 실행하여 직접 LV를 열어 LVM을 직접 매핑 cryptsetup open --type plain /dev/sda3 SomeName해야 한다고 생각했습니다 . cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName나는 이것을 시도했고 예상대로 작동합니다.

제가 이것을 이해하도록 도와주신 모든 분들께 감사드립니다.

관련 정보