Дешифруйте второй, зашифровал LVM во время бездисплейной начальной загрузки сервера?

Один способ использовать awk:

awk '/MY PATTERN/{print > "matches-"FILENAME;}' myfile{1,3}
3
20.01.2014, 03:23
1 ответ

Самый легкий способ решить это состоит в том, чтобы добавить полученный ключ от первого раздела до к второму диску путем выполнения:

/lib/cryptsetup/scripts/decrypt_derived sda1_crypt > new_key_file
cryptsetup luksAddKey /dev/sdb1 new_key_file  # prompts for an existing key
shred -u new_key_file                        # remove the key file

Затем замените sdb1_crypt строка в/etc/crypttab с:

sdb1_crypt /dev/sdb1 sda1_crypt \
    luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

С этим может быть автоматически смонтирован второй диск, как только первый диск доступен.

Конечно, необходимо заменить sda1 и sdb1 с корректными разделами/маркировками Вы используете и не забываете работать update-initramfs -u после изменения и добавить соответствующую запись в /etc/fstab.

6
27.01.2020, 21:14
  • 1
    за указатель на decrypt_derived, я не столкнулся с ним прежде. Я буду делать немного больше чтения и видеть, как я преуспеваю. –  Tim Abell 20.01.2014, 16:32
  • 2
    Найденный этими связанными вопросами: unix.stackexchange.com/questions/32541 / … и askubuntu.com/questions/43432 / … и эти информативные cryptsetup часто задаваемые вопросы code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions –  Tim Abell 20.01.2014, 16:32
  • 3
    , у меня есть вопрос, который я не смог выяснить / гуглят ответ на все же. Если я сделаю вышеупомянутое, то я все еще смогу использовать существующий пароль для дешифрования sdb1, или я должен буду использовать ключ от sda с тех пор? Я спрашиваю, потому что я не возражаю терять sda так, поскольку это - просто системный диск и шифруется для защиты кэшированных данных и раздела подкачки, я забочусь больше о sdb, как это - то, где пользовательские данные будут. Таким образом, если sda перестал работать, который делает sdb постоянно неисправимый? (Принятие, я не копирую заголовок удач sda) –  Tim Abell 20.01.2014, 16:40
  • 4
    @TimAbell С удачами, у Вас может быть до 8 ключей для каждого устройства. Команда luksAddKey добавляет другой ключ к существующему. Это не заменяет его - так он, команда должна быть безопасной. Это запрашивает существующий ключ, не новый. –  jofel 20.01.2014, 16:57
  • 5
    @TimAbell команда luksAddKey была неправильной в ответе (просто не работал ни без какого повреждения). Я зафиксировал его теперь. В файловых системах журнала, shred команда не может работать правильно. Чтобы быть на безопасной стороне, поместите временный файл с новым ключом на tmpfs. –  jofel 20.01.2014, 17:06

Теги

Похожие вопросы