Под управлением Ubuntu 18.04 с незашифрованным корневым объемом. Поскольку, что мне нужно это, чтобы сделать, это прекрасно. Но я должен смонтировать и дешифровать вторичные диски. Направления следующего Red Hat здесь начиная с каждого поиска Google Ubuntu и NBDE/Clevis&Tang берут меня там.
*Эта процедура работает безупречно над RHEL 7.x и CentOS 7.x.
Я добрался до разделения (не использующий LVM здесь), шифрование, связав его с сервером сильного запаха.
Сначала я устанавливаю пакеты:
apt-get install clevis clevis-systemd clevis-dracut clevis-luks
Затем я настроил диск
echo '<TEMPPASS>'| cryptsetup --verbose luksFormat /dev/xvdc1
clevis bind luks -f -k- -d /dev/xvdc1 tang '{"url":"http://<IP>:<PORT>","thp":"<KEY>"}' <<< "<TEMPPASS>"
echo "<TEMPPASS>" | cryptsetup luksRemoveKey /dev/xvdc1
clevis luks unlock -d /dev/xvdc1 -n testluksvol
И Ваша Тетушка Bob's. Затем я форматирую его и проверяю, что это может смонтироваться.
mkfs.ext4 /dev/mapper/testluksvol
mount /dev/mapper/testluksvol /testluksvol
Пока все хорошо. Я добавляю записи в/etc/fstab, использующий _netdev как сказанные направления:
/dev/mapper/testluksvol /testluksvol ext4 defaults,_netdev 0 2
Добавьте запись в/etc/crypttab, также с _netdev, хотя я не думал, что Ubuntu crypttab поддерживала это, так как это не находится в crypttab странице справочника, но whatevs. Мы делаем шеф-повара Boy'R'D здесь, не болоньезе мирового класса:
testluksvol UUID=<DEVICE UUID> none _netdev
И наконец, включите clevis-luks-askpass.path
systemctl enable clevis-luks-askpass.path
Затем мы перезагружаем..., и это не работает. Таким образом, мы пошли посмотреть в/var/log/syslog и видим это:
Jun 22 23:06:22 ubuntu03 systemd[1]: dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device: Job dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc86975
7a51.device/start timed out.
Jun 22 23:06:22 ubuntu03 systemd[1]: Timed out waiting for device dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Cryptography Setup for testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for dev-mapper-testluksvol.device.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for /testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Remote File Systems.
Jun 22 23:06:22 ubuntu03 systemd[1]: remote-fs.target: Job remote-fs.target/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: testluksvol.mount: Job testluksvol.mount/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for File System Check on /dev/mapper/testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: systemd-fsck@dev-mapper-testluksvol.service: Job systemd-fsck@dev-mapper-testluksvol.service/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: dev-mapper-testluksvol.device: Job dev-mapper-testluksvol.device/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Local Encrypted Volumes.
Jun 22 23:06:22 ubuntu03 systemd[1]: cryptsetup.target: Job cryptsetup.target/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: systemd-cryptsetup@testluksvol.service: Job systemd-cryptsetup@testluksvol.service/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device: Job dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc86975
7a51.device/start failed with result 'timeout'.
Это немного вне срыва. Я добрался 18.04 конкретно, потому что это, как предполагалось, имело поддержку скобы и сильного запаха. Я хотел интегрировать его в существующий ENV, который выполняет серверы сильного запаха.
Может кто-либо, из любви к Linus Torvalds, говорить мне, что я делаю неправильно?
Для создания зашифруйте или дешифруйте зашифрованный диск LUKS, можно просто использовать cryptsetup.
, Например, я выделю test.img для использования в качестве примера для пустого раздела диска. Я создам зашифрованный дисковый том LUKS, отформатировать его и затем смонтировать его.
fallocate -l 1G test.img
sudo cryptsetup create test test.img
Enter passphrase for test.img:
sudo mkfs -t ext2 /dev/mapper/test
mke2fs 1.44.1 (24-Mar-2018)
Creating filesystem with 262144 4k blocks and 65536 inodes
Filesystem UUID: 5f58a7a0-6139-4ae3-b423-be86dbc90874
Superblock backups stored on blocks:
32768, 98304, 163840, 229376
Allocating group tables: done
Writing inode tables: done
Writing superblocks and filesystem accounting information: done
sudo mount /dev/mapper/test /mnt
df /mnt
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/mapper/test 1032088 1284 978376 1% /mnt
можно затем использовать дешифрованный объем, смонтированный на/mnt/. К umount и удаляют дешифрованный объем.
sudo umount /mnt
sudo cryptsetup remove test
Позже, когда необходимо будет использовать монтирование зашифрованный том, просто сделайте следующее.
sudo cryptsetup create test test.img
Enter passphrase for test.img:
sudo mount /dev/mapper/test /mnt
df /mnt
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/mapper/test 1032088 1284 978376 1% /mnt
, Если Вы хотите, чтобы это смонтировалось автоматически с подсказкой пароля, добавьте следующее.
mv test.img /
sudo vi /etc/crypttab
и добавляют следующую строку
/mnt /test.img none luks
На начальной загрузке, Вам предложат к паролю монтирование объема. Если Вы не хотите должными быть вводить пароль, можно использовать файл ключей.
пз: О, nevermind, просто понял, что необходимо было получить ключ передачи от сети, извините.
Найденный, что мой диск UUID был неправильным. После того как я обновил это к корректному, эта целая процедура работала отлично.