Appendix LUKSによるブロックデバイスの暗号化
環境
RockyLinux 9
cryptsetup 2.6.0
やること
追加したブロックデバイス /dev/sdb に /dev/sdb1 というパーティションを作成し、このパーティションをLUKSモードで暗号化する。
暗号化する際のパスフレーズは "lukspassword" とする。
暗号化したディクスを別のLinuxに接続してみる。
参考
暗号化する手順
1. ブロックデバイスを追加する
★ブロックデバイス追加前★
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]#
★ブロックデバイス追加後★
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk <--- 追加した
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
2. fdiskでパーティションを作成する
fdisk <device>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# fdisk /dev/sdb
fdisk (util-linux 2.37.4) へようこそ。
ここで設定した内容は、書き込みコマンドを実行するまでメモリのみに保持されます。
書き込みコマンドを使用する際は、注意して実行してください。
デバイスには認識可能なパーティション情報が含まれていません。
新しい DOS ディスクラベルを作成しました。識別子は 0xc49f1bc0 です。
コマンド (m でヘルプ): n
パーティションタイプ
p 基本パーティション (0 プライマリ, 0 拡張, 4 空き)
e 拡張領域 (論理パーティションが入ります)
選択 (既定値 p):
既定の回答 p であるものとみなします。
パーティション番号 (1-4, 既定値 1):
最初のセクタ (2048-2097151, 既定値 2048):
最終セクタ, +/-セクタ番号 または +/-サイズ{K,M,G,T,P} (2048-2097151, 既定値 2097151):
新しいパーティション 1 をタイプ Linux、サイズ 1023 MiB で作成しました。
コマンド (m でヘルプ): p
ディスク /dev/sdb: 1 GiB, 1073741824 バイト, 2097152 セクタ
ディスク型式: VBOX HARDDISK
単位: セクタ (1 * 512 = 512 バイト)
セクタサイズ (論理 / 物理): 512 バイト / 512 バイト
I/O サイズ (最小 / 推奨): 512 バイト / 512 バイト
ディスクラベルのタイプ: dos
ディスク識別子: 0xc49f1bc0
デバイス 起動 開始位置 終了位置 セクタ サイズ Id タイプ
/dev/sdb1 2048 2097151 2095104 1023M 83 Linux
コマンド (m でヘルプ): w
パーティション情報が変更されました。
ioctl() を呼び出してパーティション情報を再読み込みします。
ディスクを同期しています。
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
3. パーティションの変更をカーネルに通知する
partprobe <device>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# partprobe /dev/sdb
[root@lpic303-rocky34 ~]#
4. 対象ディスクをフォーマットする
cryptsetup luksFormat <device>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup luksFormat /dev/sdb1
警告!!
========
/dev/sdb1 のデータを上書きします。戻せません。
よろしいですか? ('yes' を大文字で入力してください): YES <---★"YES"を入力
/dev/sdb1 のパスフレーズを入力してください: <---★"lukspassword"を入力
同じパスフレーズを入力してください: <---★"lukspassword"を入力
[root@lpic303-rocky34 ~]#
5. 確認する
cryptsetup luksDump <device>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup luksDump /dev/sdb1
LUKS header information
Version: 2
Epoch: 3
Metadata area: 16384 [bytes]
Keyslots area: 16744448 [bytes]
UUID: 2684d878-87ce-43d7-b8c1-42e8f519445d
Label: (no label)
Subsystem: (no subsystem)
Flags: (no flags)
Data segments:
0: crypt
offset: 16777216 [bytes]
length: (whole device)
cipher: aes-xts-plain64
sector: 512 [bytes]
Keyslots:
0: luks2
Key: 512 bits
Priority: normal
Cipher: aes-xts-plain64
Cipher key: 512 bits
PBKDF: argon2id
Time cost: 4
Memory: 544578
Threads: 1
Salt: 15 d3 3b bd 85 e6 04 9c 00 ea 8c cd c4 51 52 8e
cd 6c 09 78 df 10 09 3e ad 63 0f 62 4e 84 55 56
AF stripes: 4000
AF hash: sha256
Area offset:32768 [bytes]
Area length:258048 [bytes]
Digest ID: 0
Tokens:
Digests:
0: pbkdf2
Hash: sha256
Iterations: 117237
Salt: 36 23 6d 75 fa f0 a8 08 bc b5 f5 f7 b7 1b dc 1c
81 4c 55 a1 71 99 d7 f3 65 b2 32 93 86 79 cd 6f
Digest: 35 b0 c5 ff 86 2e 94 48 bd 1b 57 37 e5 90 08 60
40 85 3f 21 b5 a6 64 ba 75 de 5c ba 3d 53 be 74
[root@lpic303-rocky34 ~]#
6. 暗号化デバイスを開く
cryptsetup open --type luks <device> <name>
cryptsetup luksOpen <device> <name>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup open --type luks /dev/sdb1 luks_sdb1
/dev/sdb1 のパスフレーズを入力してください: <---★"lukspassword"を入力
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# ls /dev/mapper/
control luks_sdb1 rl-root rl-swap
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:2 0 1007M 0 crypt
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
7. 確認する
cryptsetup -v status <name>
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup -v status luks_sdb1
/dev/mapper/luks_sdb1 is active.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
key location: keyring
device: /dev/sdb1
sector size: 512
offset: 32768 sectors
size: 2062336 sectors
mode: read/write
コマンド成功。
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:2 0 1007M 0 crypt
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
8. ボリュームグループ(VG)を作成する
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# vgcreate luks_vg /dev/mapper/luks_sdb1
Physical volume "/dev/mapper/luks_sdb1" successfully created.
Volume group "luks_vg" successfully created
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# vgdisplay luks_vg
Devices file sys_wwid t10.ATA_VBOX_HARDDISK_VB8d653953-b5b06357 PVID uHeTzo2S1JcJedBpGIGZJ2trSJVAiThv last seen on /dev/sda2 not found.
--- Volume group ---
VG Name luks_vg
System ID
Format lvm2
Metadata Areas 1
Metadata Sequence No 1
VG Access read/write
VG Status resizable
MAX LV 0
Cur LV 0
Open LV 0
Max PV 0
Cur PV 1
Act PV 1
VG Size 1004.00 MiB
PE Size 4.00 MiB
Total PE 251
Alloc PE / Size 0 / 0
Free PE / Size 251 / 1004.00 MiB
VG UUID kdpPB2-amOT-PslZ-TyGW-2zzv-iT28-eUhS9i
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:2 0 1007M 0 crypt
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
9. 論理ボリューム(LV)を作成する
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lvcreate -n luks_lv -L +200M luks_vg
Logical volume "luks_lv" created.
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lvdisplay
Devices file sys_wwid t10.ATA_VBOX_HARDDISK_VB8d653953-b5b06357 PVID uHeTzo2S1JcJedBpGIGZJ2trSJVAiThv last seen on /dev/sda2 not found.
--- Logical volume ---
LV Path /dev/luks_vg/luks_lv
LV Name luks_lv
VG Name luks_vg
LV UUID d4fRtY-AedI-dIxk-0lOW-CMgp-L99d-0vqtNX
LV Write Access read/write
LV Creation host, time lpic303-rocky34, 2024-02-04 22:46:19 +0900
LV Status available
# open 0
LV Size 200.00 MiB
Current LE 50
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:3
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:2 0 1007M 0 crypt
└─luks_vg-luks_lv 253:3 0 200M 0 lvm
sr0 11:0 1 1024M 0 rom
[root@lpic303-rocky34 ~]#
10. ファイルシステムを作成する
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mkfs -t xfs /dev/luks_vg/luks_lv
Filesystem should be larger than 300MB.
Log size should be at least 64MB.
Support for filesystems like this one is deprecated and they will not be supported in future releases.
meta-data=/dev/luks_vg/luks_lv isize=512 agcount=4, agsize=12800 blks
= sectsz=512 attr=2, projid32bit=1
= crc=1 finobt=1, sparse=1, rmapbt=0
= reflink=1 bigtime=1 inobtcount=1 nrext64=0
data = bsize=4096 blocks=51200, imaxpct=25
= sunit=0 swidth=0 blks
naming =version 2 bsize=4096 ascii-ci=0, ftype=1
log =internal log bsize=4096 blocks=1368, version=2
= sectsz=512 sunit=0 blks, lazy-count=1
realtime =none extsz=4096 blocks=0, rtextents=0
[root@lpic303-rocky34 ~]#
11. マウントポイントを作成し、マウントする
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mkdir /mnt/encryptedfs
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mount /dev/luks_vg/luks_lv /mnt/encryptedfs
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mount | grep encryptedfs
/dev/mapper/luks_vg-luks_lv on /mnt/encryptedfs type xfs (rw,relatime,seclabel,attr2,inode64,logbufs=8,logbsize=32k,noquota)
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# df -h
ファイルシス サイズ 使用 残り 使用% マウント位置
devtmpfs 4.0M 0 4.0M 0% /dev
tmpfs 882M 0 882M 0% /dev/shm
tmpfs 353M 5.7M 348M 2% /run
/dev/mapper/rl-root 46G 2.3G 43G 5% /
/dev/sda1 1014M 388M 627M 39% /boot
tmpfs 177M 0 177M 0% /run/user/1000
/dev/mapper/luks_vg-luks_lv 195M 12M 184M 6% /mnt/encryptedfs
[root@lpic303-rocky34 ~]#
12. ファイルを作成する
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cd /mnt/encryptedfs/
[root@lpic303-rocky34 encryptedfs]# ls -la
合計 0
drwxr-xr-x. 2 root root 6 2月 4 22:54 .
drwxr-xr-x. 3 root root 25 2月 4 22:56 ..
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# mkdir encrypteddir/
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "This is an encrypted file" > encrypteddir/encryptedfile
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat encrypteddir/encryptedfile
This is an encrypted file
[root@lpic303-rocky34 encryptedfs]#
13. 起動時にマウントされるようにする
cryptsetup luksAddKey <device> [<key file with new key>]
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /etc/crypttab
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "luks_sdb1 /dev/sdb1 /root/lukspass.txt" > /etc/crypttab
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /etc/crypttab
luks_sdb1 /dev/sdb1 /root/lukspass.txt
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "lukspassword" > /root/lukspass.txt
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /root/lukspass.txt
lukspassword
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cryptsetup luksAddKey /dev/sdb1 /root/lukspass.txt
有効なパスフレーズをどれか入力してください: <--- "lukspassword"を入力
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# vi /etc/fstab
#
# /etc/fstab
# Created by anaconda on Thu Jun 29 03:58:32 2023
#
# Accessible filesystems, by reference, are maintained under '/dev/disk/'.
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info.
#
# After editing this file, run 'systemctl daemon-reload' to update systemd
# units generated from this file.
#
/dev/mapper/rl-root / xfs defaults 0 0
UUID=5009c671-3c86-4b4e-babf-f84e4b020128 /boot xfs defaults 0 0
/dev/mapper/rl-swap none swap defaults 0 0
# LUKS Crypted Filesystem
/dev/mapper/luks_vg-luks_lv /mnt/encryptedfs xfs defaults 0 0
[root@lpic303-rocky34 encryptedfs]#
14. 再起動して自動マウントされるか確認する
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# shutdown -r now
:
<再起動>
:
[rocky@lpic303-rocky34 ~]$
[rocky@lpic303-rocky34 ~]$ df -h
ファイルシス サイズ 使用 残り 使用% マウント位置
devtmpfs 4.0M 0 4.0M 0% /dev
tmpfs 882M 0 882M 0% /dev/shm
tmpfs 353M 5.0M 348M 2% /run
/dev/mapper/rl-root 46G 2.3G 43G 5% /
/dev/sda1 1014M 388M 627M 39% /boot
/dev/mapper/luks_vg-luks_lv 195M 12M 183M 6% /mnt/encryptedfs <---★暗号化されたパーティション
tmpfs 177M 0 177M 0% /run/user/1000
[rocky@lpic303-rocky34 ~]$
[rocky@lpic303-rocky34 ~]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 50G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 49G 0 part
├─rl-root 253:0 0 45G 0 lvm /
└─rl-swap 253:1 0 4G 0 lvm [SWAP]
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:2 0 1007M 0 crypt
└─luks_vg-luks_lv 253:3 0 200M 0 lvm /mnt/encryptedfs <---★暗号化されたパーティション
sr0 11:0 1 1024M 0 rom
[rocky@lpic303-rocky34 ~]$
暗号化されたディスクを別のLinuxに接続して中身を見てみる
暗号化ディスクをマウントする
暗号化したディスクをUbuntuに接続し、マウントできるか試してみる。
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cat /etc/os-release
PRETTY_NAME="Ubuntu 22.04.3 LTS"
NAME="Ubuntu"
VERSION_ID="22.04"
VERSION="22.04.3 LTS (Jammy Jellyfish)"
VERSION_CODENAME=jammy
ID=ubuntu
ID_LIKE=debian
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
UBUNTU_CODENAME=jammy
root@lpic303-ubuntu35:~#
cryptsetup open をするとパスフレーズの入力を求められる。
ここで、わざと違うパスフレーズを入力すると怒られる。
root@lpic303-ubuntu35:/dev/mapper#
root@lpic303-ubuntu35:/dev/mapper# cryptsetup open --type luks /dev/sdb1 luks_sdb1
Enter passphrase for /dev/sdb1: <---★違うパスフレーズを入力してみる
No key available with this passphrase.
:
root@lpic303-ubuntu35:/dev/mapper#
正しいパスフレーズを入力すると怒られない。
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup open --type luks /dev/sdb1 luks_sdb1
Enter passphrase for /dev/sdb1: <---★正しいパスフレーズ"lukspassword"
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup -v status luks_sdb1
/dev/mapper/luks_sdb1 is active and is in use.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
key location: keyring
device: /dev/sdb1
sector size: 512
offset: 32768 sectors
size: 2062336 sectors
mode: read/write
Command successful.
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
loop0 7:0 0 63.5M 1 loop /snap/core20/2015
loop1 7:1 0 103M 1 loop /snap/lxd/23541
loop2 7:2 0 111.9M 1 loop /snap/lxd/24322
loop3 7:3 0 49.8M 1 loop /snap/snapd/18596
loop4 7:4 0 40.4M 1 loop /snap/snapd/20671
loop5 7:5 0 63.9M 1 loop /snap/core20/2105
sda 8:0 0 25G 0 disk
├─sda1 8:1 0 1M 0 part
├─sda2 8:2 0 2G 0 part /boot
└─sda3 8:3 0 23G 0 part
└─ubuntu--vg-ubuntu--lv 253:0 0 11.5G 0 lvm /
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:1 0 1007M 0 crypt
└─luks_vg-luks_lv 253:2 0 200M 0 lvm
sr0 11:0 1 1024M 0 rom
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# vgs
VG #PV #LV #SN Attr VSize VFree
luks_vg 1 1 0 wz--n- 1004.00m 804.00m
ubuntu-vg 1 1 0 wz--n- <23.00g 11.50g
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lvs
LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert
luks_lv luks_vg -wi-a----- 200.00m
ubuntu-lv ubuntu-vg -wi-ao---- <11.50g
root@lpic303-ubuntu35:~#
マウントして暗号化ディスク内のファイルを確認する。
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# mkdir /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# mount /dev/mapper/luks_vg-luks_lv /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# df -h
Filesystem Size Used Avail Use% Mounted on
tmpfs 392M 1.2M 391M 1% /run
/dev/mapper/ubuntu--vg-ubuntu--lv 12G 8.7G 2.1G 82% /
tmpfs 2.0G 3.1M 2.0G 1% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
/dev/sda2 2.0G 251M 1.6G 14% /boot
tmpfs 392M 4.0K 392M 1% /run/user/1000
/dev/mapper/luks_vg-luks_lv 195M 12M 183M 6% /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cat /mnt/encryptedfs/encrypteddir/encryptedfile
This is an encrypted file
root@lpic303-ubuntu35:~#
暗号化ディスクをアンマウントする
アンマウントする
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# umount /mnt/encryptedfs
root@lpic303-ubuntu35:~#
ボリュームグループ(VG)を非アクティブ化する
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
loop0 7:0 0 63.5M 1 loop /snap/core20/2015
loop1 7:1 0 103M 1 loop /snap/lxd/23541
loop2 7:2 0 111.9M 1 loop /snap/lxd/24322
loop3 7:3 0 49.8M 1 loop /snap/snapd/18596
loop4 7:4 0 40.4M 1 loop /snap/snapd/20671
loop5 7:5 0 63.9M 1 loop /snap/core20/2105
sda 8:0 0 25G 0 disk
├─sda1 8:1 0 1M 0 part
├─sda2 8:2 0 2G 0 part /boot
└─sda3 8:3 0 23G 0 part
└─ubuntu--vg-ubuntu--lv 253:0 0 11.5G 0 lvm /
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:1 0 1007M 0 crypt
└─luks_vg-luks_lv 253:2 0 200M 0 lvm
sr0 11:0 1 1024M 0 rom
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# vgchange -an luks_vg
0 logical volume(s) in volume group "luks_vg" now active
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
loop0 7:0 0 63.5M 1 loop /snap/core20/2015
loop1 7:1 0 103M 1 loop /snap/lxd/23541
loop2 7:2 0 111.9M 1 loop /snap/lxd/24322
loop3 7:3 0 49.8M 1 loop /snap/snapd/18596
loop4 7:4 0 40.4M 1 loop /snap/snapd/20671
loop5 7:5 0 63.9M 1 loop /snap/core20/2105
sda 8:0 0 25G 0 disk
├─sda1 8:1 0 1M 0 part
├─sda2 8:2 0 2G 0 part /boot
└─sda3 8:3 0 23G 0 part
└─ubuntu--vg-ubuntu--lv 253:0 0 11.5G 0 lvm /
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
└─luks_sdb1 253:1 0 1007M 0 crypt
sr0 11:0 1 1024M 0 rom
root@lpic303-ubuntu35:~#
暗号化ディスクを閉じる
cryptsetup luksClose <name>
cryptsetup close <name>
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup luksClose luks_sdb1
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
loop0 7:0 0 63.5M 1 loop /snap/core20/2015
loop1 7:1 0 103M 1 loop /snap/lxd/23541
loop2 7:2 0 111.9M 1 loop /snap/lxd/24322
loop3 7:3 0 49.8M 1 loop /snap/snapd/18596
loop4 7:4 0 40.4M 1 loop /snap/snapd/20671
loop5 7:5 0 63.9M 1 loop /snap/core20/2105
sda 8:0 0 25G 0 disk
├─sda1 8:1 0 1M 0 part
├─sda2 8:2 0 2G 0 part /boot
└─sda3 8:3 0 23G 0 part
└─ubuntu--vg-ubuntu--lv 253:0 0 11.5G 0 lvm /
sdb 8:16 0 1G 0 disk
└─sdb1 8:17 0 1023M 0 part
sr0 11:0 1 1024M 0 rom
root@lpic303-ubuntu35:~#
この記事が気に入ったらサポートをしてみませんか?