Скоба Ubuntu 18.04 дешифрует вторичного диска

Под управлением Ubuntu 18.04 с незашифрованным корневым объемом. Поскольку, что мне нужно это, чтобы сделать, это прекрасно. Но я должен смонтировать и дешифровать вторичные диски. Направления следующего Red Hat здесь начиная с каждого поиска Google Ubuntu и NBDE/Clevis&Tang берут меня там.

*Эта процедура работает безупречно над RHEL 7.x и CentOS 7.x.

Я добрался до разделения (не использующий LVM здесь), шифрование, связав его с сервером сильного запаха.

Сначала я устанавливаю пакеты:

apt-get install clevis clevis-systemd clevis-dracut clevis-luks

Затем я настроил диск

echo '<TEMPPASS>'| cryptsetup --verbose luksFormat /dev/xvdc1

clevis bind luks -f -k- -d /dev/xvdc1 tang '{"url":"http://<IP>:<PORT>","thp":"<KEY>"}' <<< "<TEMPPASS>"

echo "<TEMPPASS>" | cryptsetup luksRemoveKey /dev/xvdc1

clevis luks unlock -d /dev/xvdc1 -n testluksvol

И Ваша Тетушка Bob's. Затем я форматирую его и проверяю, что это может смонтироваться.

mkfs.ext4 /dev/mapper/testluksvol

mount /dev/mapper/testluksvol /testluksvol

Пока все хорошо. Я добавляю записи в/etc/fstab, использующий _netdev как сказанные направления:

/dev/mapper/testluksvol /testluksvol    ext4    defaults,_netdev 0 2

Добавьте запись в/etc/crypttab, также с _netdev, хотя я не думал, что Ubuntu crypttab поддерживала это, так как это не находится в crypttab странице справочника, но whatevs. Мы делаем шеф-повара Boy'R'D здесь, не болоньезе мирового класса:

testluksvol     UUID=<DEVICE UUID>       none    _netdev

И наконец, включите clevis-luks-askpass.path

systemctl enable clevis-luks-askpass.path

Затем мы перезагружаем..., и это не работает. Таким образом, мы пошли посмотреть в/var/log/syslog и видим это:

Jun 22 23:06:22 ubuntu03 systemd[1]: dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device: Job dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc86975
7a51.device/start timed out.
Jun 22 23:06:22 ubuntu03 systemd[1]: Timed out waiting for device dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Cryptography Setup for testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for dev-mapper-testluksvol.device.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for /testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Remote File Systems.
Jun 22 23:06:22 ubuntu03 systemd[1]: remote-fs.target: Job remote-fs.target/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: testluksvol.mount: Job testluksvol.mount/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for File System Check on /dev/mapper/testluksvol.
Jun 22 23:06:22 ubuntu03 systemd[1]: systemd-fsck@dev-mapper-testluksvol.service: Job systemd-fsck@dev-mapper-testluksvol.service/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: dev-mapper-testluksvol.device: Job dev-mapper-testluksvol.device/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: Dependency failed for Local Encrypted Volumes.
Jun 22 23:06:22 ubuntu03 systemd[1]: cryptsetup.target: Job cryptsetup.target/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: systemd-cryptsetup@testluksvol.service: Job systemd-cryptsetup@testluksvol.service/start failed with result 'dependency'.
Jun 22 23:06:22 ubuntu03 systemd[1]: dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc869757a51.device: Job dev-disk-by\x2duuid-72ebf50e\x2dc3de\x2d468a\x2d89c3\x2defc86975
7a51.device/start failed with result 'timeout'.

Это немного вне срыва. Я добрался 18.04 конкретно, потому что это, как предполагалось, имело поддержку скобы и сильного запаха. Я хотел интегрировать его в существующий ENV, который выполняет серверы сильного запаха.

Может кто-либо, из любви к Linus Torvalds, говорить мне, что я делаю неправильно?

0
задан 23 June 2018 в 02:51

2 ответа

Для создания зашифруйте или дешифруйте зашифрованный диск LUKS, можно просто использовать cryptsetup.

, Например, я выделю test.img для использования в качестве примера для пустого раздела диска. Я создам зашифрованный дисковый том LUKS, отформатировать его и затем смонтировать его.

fallocate -l 1G test.img

sudo cryptsetup create test test.img
Enter passphrase for test.img: 
sudo mkfs -t ext2 /dev/mapper/test 

mke2fs 1.44.1 (24-Mar-2018)
Creating filesystem with 262144 4k blocks and 65536 inodes
Filesystem UUID: 5f58a7a0-6139-4ae3-b423-be86dbc90874
Superblock backups stored on blocks: 
    32768, 98304, 163840, 229376

Allocating group tables: done                            
Writing inode tables: done                            
Writing superblocks and filesystem accounting information: done

sudo mount /dev/mapper/test /mnt

df /mnt
Filesystem       1K-blocks  Used Available Use% Mounted on
/dev/mapper/test   1032088  1284    978376   1% /mnt

можно затем использовать дешифрованный объем, смонтированный на/mnt/. К umount и удаляют дешифрованный объем.

sudo umount /mnt
sudo cryptsetup remove test

Позже, когда необходимо будет использовать монтирование зашифрованный том, просто сделайте следующее.

sudo cryptsetup create test test.img
Enter passphrase for test.img: 

sudo mount /dev/mapper/test /mnt

df /mnt

Filesystem       1K-blocks  Used Available Use% Mounted on
/dev/mapper/test   1032088  1284    978376   1% /mnt

, Если Вы хотите, чтобы это смонтировалось автоматически с подсказкой пароля, добавьте следующее.

mv test.img /
sudo vi /etc/crypttab

и добавляют следующую строку

/mnt /test.img none luks

На начальной загрузке, Вам предложат к паролю монтирование объема. Если Вы не хотите должными быть вводить пароль, можно использовать файл ключей.

пз: О, nevermind, просто понял, что необходимо было получить ключ передачи от сети, извините.

0
ответ дан 14 April 2019 в 15:25

Найденный, что мой диск UUID был неправильным. После того как я обновил это к корректному, эта целая процедура работала отлично.

0
ответ дан 14 April 2019 в 15:25

Другие вопросы по тегам:

Похожие вопросы: