起動時にLUKS暗号化ボリュームの自動マウント

起動時にLUKS暗号化ボリュームの自動マウント

RHEL 7.9 を実行すると、ルートパーティションは LUKS で暗号化されるため、システムの起動中にコンソールに起動を続行するには、パスワードの入力を求められます。

システムが起動したら、LUKSで暗号化された/etc/fstabブロックデバイスをインストールします/dev/sdc1 /data

GNOME DISKSユーティリティを使用してロックを解除してインストールできますが、これはシステムが再起動されるたびに覚えておくべき2番目のプロセスであり、手動プロセスになります...コンソールにログインしてそのgnome-disksユーティリティを実行する必要があります。私の/dataフォルダをマウントしました...それはテラバイトのファイルで、私のOSディスクのルートパーティションはわずか600 GBでした。だからすぐに発生した問題は、マウントしない/dataとルートパーティションがいっぱいになるということでした。

RHEL 7.9の方法自動暗号化されたLUKSのロック解除とインストールディスク起動時に発生しますか? /etc/fstabしたがって?で指定された他の[暗号化されていない]ディスクのようにマウントされます。

ベストアンサー1

これは、(暗号化された)ルートパーティションに暗号化キーを保存したい場合に可能です。キーを含むファイルを作成します/etc/crypttab.keyfile。それから私は次のようなものを使いました。

# blkid /dev/sdc1
/dev/sda1: UUID="1249cb86-92a3-4e3b-8299-828a119fb3d1" TYPE="crypto_LUKS" 
PARTLABEL="primary" PARTUUID="75cf0a0e-0f4d-43c8-b8f5-fa26ab197ddc"
# echo "luks-1249cb86-92a3-4e3b-8299-828a119fb3d1 UUID=1249cb86-92a3-4e3b-8299- 
828a119fb3d1 /etc/crypttab.keyfile luks,discard" >> /etc/crypttab
# cryptsetup -v luksOpen /dev/sdc1 luks-1249cb86-92a3-4e3b-8299-828a119fb3d1 \
--key-file=/etc/crypttab.keyfile

デバイスは起動時に自動的に復号化され、fstabを介してマウントできます。

常に暗号鍵のコピーを他のメディアに安全に保存してください。それを失うとディスクがなくなります。

おすすめ記事