cryptsetup luksDump /dev/fedora/01
показывает логический том LVM как зашифрованный том LUKS. На выходе pvs
или pvdisplay
раздел /dev/sda3
будет физическим томом. Таким образом, у вас есть LUKS поверх LVM. На более низком уровне, у вас есть LVM над разделом ПК.
Вывод lsblk
подтверждает это: sda
- диск, sda3
- раздел (который содержит физический том LVM), fedora-00
и fedora-01
- логические тома, и каждый логический том содержит зашифрованный том LUKS.
Вы можете увидеть, что у вас есть так:
$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS"
Это логический объем LVM с крипто-луксом на нем. Когда я устанавливаю этот том, он установлен так, как это под федорой 20:
$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)
Если вы сделали стандартную установку, у вас будет то же самое.
Я считаю, что вы можете сделать следующее, если вы хотите делать вещи вручную. Сначала посмотреть, будет ли что-то Лукс или нет:
$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0
$ sudo cryptsetup isLuks /dev/mapper/fedora-root
$ echo $?
1
Примечание: Ноль обозначает, что это Лукс, A 1 означает, что это не так.
Итак, затем расшифровать его:
$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome
Примечание: Вы должны ввести пароль для расшифровки раздела. Не стесняйтесь менять имя отображения Creyphote
к тому, что вы хотите. Спопутанный раздел теперь доступен в / dev / Mapper / Creyphote
, но он не смонтирован. Последний шаг создает точку монтирования и установить сопоставленную раздел:
$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome
Вы можете проверить в файле / etc / crypttab
Посмотрите, какие Луки у вас тоже установлены.
$ more /etc/crypttab
luks-XXXXXXXX UUID=XXXXXXXX none
Вы также можете использовать LUKSDUMP
, как так:
$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK iterations: 50625
UUID: XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Key Slot 0: ENABLED
Iterations: 202852
Salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
, если это не устройство Luks, то он будет сообщаться так:
$ sudo cryptsetup luksDump /dev/mapper/fedora-root
Device /dev/mapper/fedora-root is not a valid LUKS device.
Я думаю, что ключом к выяснению, является ли это LVM-over-LUKS, или наоборот, является порядок crypt и lvm TYPE в выводе команды lsblk
. Основываясь на этой аргументации, я делаю вывод, что моя установка - это LUKS-over-LVM. Для вывода lsblk
для установки типа LVM-over-LUKS посмотрите на вывод, показанный @frostschultz ниже.
В моем случае, так как /dev/sda3 является системным разделом "Linux LVM" (раздел Id 8e), я думаю, что вместо того, чтобы пытаться сначала cryptsetup open --type plain /dev/sda3 SomeName
, я должен был отобразить LVM напрямую, запустив команду cryptsetup open /dev/disk/by-uuid/UUID-of-LV SomeName
, чтобы открыть LV напрямую. Я попробовал это, и все работает, как я и ожидал.
Спасибо всем, кто помог мне понять это.
Очень странно иметь ЛЮКС внутри простого склепа. Зачем шифровать дважды?
Как только ваши файловые системы будут смонтированы, lsblk
покажет вам, что это такое.
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 59.6G 0 disk
└─sda1 8:1 0 59.6G 0 part
└─md0 9:0 0 59.6G 0 raid1
└─luksSSD1 253:9 0 59.6G 0 crypt
├─SSD-home 253:0 0 36G 0 lvm /home
└─SSD-root 253:10 0 16G 0 lvm /
Это LVM (/home and / с типом lvm) на LUKS (type crypt, luksSSD1) на RAID1 (md0, type raid1) на обычном разделе (sda1) на диске sda.