既存のLUKS / cryptsetupデバイスでdm-integrityを有効にできますか?

既存のLUKS / cryptsetupデバイスでdm-integrityを有効にできますか?

cryptsetup私のルートや他のファイルシステムと一緒にLVM2を含む大規模なLUKS2デバイスを作成しました。デバイスサイズは数TBで、中間にコピーできる他のディスク(またはディスクの組み合わせ)はありません。

最近、DM-Integrityについて知りましたが、DM-Cryptにはオプションで有効にできるバージョンが組み込まれており、暗号化されたデバイスでそれを使用したいと思います。ただし、すべての文書にはデバイスの作成時に設定する内容が記載されており、このcryptsetup reencrypt機能には記載されていないようです。

私は完全性情報がないときよりも多くのスペースを占めると思いますが、これに関連して使用できるスペースは十分です。別のレイヤーでDM-Integrityを満足させたいのですが、可能であれば避けたいです。

ベストアンサー1

既存のcryptsetup暗号化はdm-integrityとは無関係です(つまり、再暗号化する必要はありません)。メタデータには空き容量が必要です。 dm-integrityは、暗号化されたブロックデバイス(メタデータ用に他の暗号化デバイスを設定しない限り良い考えではありません)またはLUKSボリュームのLVM LVで動作できます。

見てマニュアルページintegritysetup、特に--data-device

おすすめ記事