Depending on your distribution you have to setup a file /etc/cryptab to define which volumes will be unlocked at boot time.
You may have to regenerate your initial ramdisk image. This file has to be available before any filesystem is mounted.
Используя это руководство, я зашифровал том и смог открыть и смонтировать его вручную.
Проблема наступает после перезагрузки. При запуске система не открывает зашифрованный том, и расшифрованный псевдоним не доступен в / dev / mapper.
Я могу продолжить создавать псевдоним вручную, используя:
[root@dhcp100051 ~]# cryptsetup luksOpen /dev/VolGroup/db00 db_fips Enter passphrase for /dev/VolGroup/db00: [entered] [root@dhcp100051 ~]# ll /dev/mapper/db_fips lrwxrwxrwx. 1 root root 7 Jun 2 13:55 /dev/mapper/db_fips -> ../dm-7 [root@dhcp100051 ~]# mkfs -t ext4 /dev/mapper/db_fips [root@dhcp100051 ~]# mount /dev/mapper/db_fips /db/ [root@dhcp100051 ~]#
Теперь я могу использовать зашифрованный том, но когда я выпускаю, reboot
все исчезает (включая данные, которые я записал в / db / после mkfs файловой системы). Я должен вручную воссоздать все это ... пока он не потеряется снова при следующей перезагрузке.
Обратите внимание, что эта проблема отличается от простой просьбы ввести пароль шифрования при запуске .
Какой шаг мне не хватает, чтобы сделать том доступным после перезагрузки системы?
Вот полная цепочка команд, которые я использовал на своей виртуальной машине:
[root@dhcp100051 ~]# mkdir /www/db-backup ------------------------------------------------------------------ [root@dhcp100051 ~]# mv /db/* /www/db-backup ------------------------------------------------------------------ [root@dhcp100051 ~]# umount /db/ ------------------------------------------------------------------ [root@dhcp100051 ~]# shred -v -n1 /dev/VolGroup/db00 ------------------------------------------------------------------ shred: /dev/VolGroup/db00: pass 1/1 (random)... shred: /dev/VolGroup/db00: pass 1/1 (random)...364MiB/2.0GiB 17% shred: /dev/VolGroup/db00: pass 1/1 (random)...365MiB/2.0GiB 17% shred: /dev/VolGroup/db00: pass 1/1 (random)...739MiB/2.0GiB 36% shred: /dev/VolGroup/db00: pass 1/1 (random)...740MiB/2.0GiB 36% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.0GiB/2.0GiB 53% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.1GiB/2.0GiB 55% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.4GiB/2.0GiB 72% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.5GiB/2.0GiB 75% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.8GiB/2.0GiB 93% shred: /dev/VolGroup/db00: pass 1/1 (random)...1.9GiB/2.0GiB 95% shred: /dev/VolGroup/db00: pass 1/1 (random)...2.0GiB/2.0GiB 100% ------------------------------------------------------------------ [root@dhcp100051 ~]# cryptsetup -v --verify-passphrase luksFormat /dev/VolGroup/db00 Running in FIPS mode. WARNING! ======== This will overwrite data on /dev/VolGroup/db00 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Command successful. [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# cryptsetup luksOpen /dev/VolGroup/db00 db_fips Enter passphrase for /dev/VolGroup/db00: [root@dhcp100051 ~]# ll /dev/mapper/db_fips lrwxrwxrwx. 1 root root 7 Jun 2 13:55 /dev/mapper/db_fips -> ../dm-7 [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# mkfs -t ext4 /dev/mapper/db_fips mke2fs 1.41.12 (17-May-2010) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) Stride=0 blocks, Stripe width=0 blocks 131072 inodes, 523776 blocks 26188 blocks (5.00%) reserved for the super user First data block=0 Maximum filesystem blocks=536870912 16 block groups 32768 blocks per group, 32768 fragments per group 8192 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (8192 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 37 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override. [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# mount /dev/mapper/db_fips /db/ [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# blkid /dev/sda1: UUID="37e5d6db-4265-4d0d-a10e-951f1bc4beb0" TYPE="ext4" /dev/sda2: UUID="f0079d24-daa2-472a-a557-384889dceb17" TYPE="swap" /dev/sda3: UUID="K16Dlj-6QR2-LemJ-iBnJ-z4fa-khuP-jv2BoA" TYPE="LVM2_member" /dev/mapper/VolGroup-LogVol01: UUID="425e6610-383b-4bb6-a3a3-1a68279a3460" TYPE="ext4" /dev/mapper/VolGroup-LogVol05: UUID="fb04b576-fc59-409f-9049-c87b1c9c9437" TYPE="ext4" /dev/mapper/VolGroup-LogVol04: UUID="2f88d451-03ac-4fe4-a21f-5ae2d786882b" TYPE="ext4" /dev/mapper/VolGroup-LogVol06: UUID="6aaccab0-7e4d-423b-89d4-ef54a36bf520" TYPE="ext4" /dev/mapper/VolGroup-LogVol03: UUID="6814ecfc-b28e-4f50-823e-7ba7d5380d90" TYPE="ext4" /dev/mapper/VolGroup-LogVol02: UUID="b40668b5-cc3a-450c-973b-c2b09885c7b7" TYPE="ext4" /dev/mapper/VolGroup-db00: UUID="a5320f38-2db4-4e71-8deb-c0169266c9fb" TYPE="crypto_LUKS" [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 4+0 records in 4+0 records out 4096 bytes (4.1 kB) copied, 0.0025613 s, 1.6 MB/s [root@dhcp100051 ~]# chmod 0400 /root/keyfile [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# cryptsetup luksAddKey /dev/VolGroup/db00 /root/keyfile Enter any passphrase: [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# cryptsetup luksOpen /dev/VolGroup/db00 db_fips --key-file=/root/keyfile [root@dhcp100051 ~]# ------------------------------------------------------------------ [root@dhcp100051 ~]# vi /etc/crypttab ## INSERT db_fips UUID=”a5320f38-2db4-4e71-8deb-c0169266c9fb″ /root/keyfile ## SAVE AND CLOSE [root@dhcp100051 ~]# date >> /db/date.txt [root@dhcp100051 ~]# shutdown -r now ------------------------------------------------------------------ [REBOOTED] [root@dhcp100051 ~]# ll /dev/mapper/db_fips [root@dhcp100051 ~]# ls: cannot access /dev/mapper/db_fips: No such file or directory [root@dhcp100051 ~]# ll /db total 0 [root@dhcp100051 ~]#
Depending on your distribution you have to setup a file /etc/cryptab to define which volumes will be unlocked at boot time.
You may have to regenerate your initial ramdisk image. This file has to be available before any filesystem is mounted.