まだ使用中の/dev/sda4デバイスをフォーマットできません。

まだ使用中の/dev/sda4デバイスをフォーマットできません。

LUKSコマンドを使用してCentOS 7サーバーでパーティションを暗号化しようとすると、cryptsetup -y luksFormat /dev/sda4エラーで失敗します。Cannot format device /dev/sda4 which is still in use. このエラーを解決し、LUKSがパーティションを正常に暗号化する方法は?

これは端末ログです。

[root@localhost ~]# df -h
Filesystem      Size  Used Avail Use% Mounted on
/dev/dm-1        50G  1.1G   46G   3% /
devtmpfs        3.8G     0  3.8G   0% /dev
tmpfs           3.8G     0  3.8G   0% /dev/shm
tmpfs           3.8G  8.7M  3.8G   1% /run
tmpfs           3.8G     0  3.8G   0% /sys/fs/cgroup
/dev/sda6       296G   65M  281G   1% /vpn
/dev/sda2       477M  110M  338M  25% /boot
/dev/sda1       200M  9.8M  191M   5% /boot/efi
/dev/sda3       596G   73M  565G   1% /home
/dev/sda7       296G   65M  281G   1% /test
/dev/sda5       296G   65M  281G   1% /public
/dev/sda4       296G   65M  281G   1% /data
[root@localhost ~]# cryptsetup -y luksFormat /dev/sda4

WARNING!
========
This will overwrite data on /dev/sda4 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter passphrase: 
Verify passphrase: 
Cannot format device /dev/sda4 which is still in use.

ベストアンサー1

/data現在ディスク上のすべてを完全に破壊し、完全に空の暗号化された新しいボリュームを作成することが目標ですか?なぜなら、これはまさにこのコマンドで行われる操作だからです。これが「警告:これは/ dev / sda4のデータを永久的に上書きします」という意味です。現在のデータはすべて失われ、空のブロックデバイスで再起動されます。

おそらく必要な作業は、データバックアップを実行し/dataて新しいボリュームを作成し、バックアップを新しい暗号化ファイルシステムに復元することです。あなたはtarそれを素晴らしい使用することができます:

cd /data
tar czvf /root/data_backup.tar.gz .

その後のみ使用できますcryptsetup。エラーに対する解決策は、まず削除することです。

umount /data
cryptsetup -y luksFormat /dev/sda4

その後、luksOpen/ dev / sda4を作成し、mkfs暗号化されたマップを入力し、mount最後にそのマップにCDを挿入してを使用して既存のデータを復元できますtar

現在存在しているすべてを元に戻すことができないように破壊したいと思っている場合は、100%確信している場合は、/dataステップ1をスキップしてすぐにそのステップに進んでくださいumount /data

編集:これにより、現在のデータが機密になる可能性があります。その場合は、次の点を考慮してください。

  • cryptsetup luksFormatするいいえ既存のデータをすべて上書きします。最初の数KiBしかカバーしていません。データが敏感な場合は、まずパーティション内のすべてのデータを上書きしようとしますwipehttps://superuser.com/questions/831486/complete-wiping-of-hard-drive-shred-wipe-or-dd。パーティションが大きく、他のパーティションに多くのデータがない場合は、外部ストレージのバックアップにすべてのデータを含める方が高速です。内部ディスクの「セキュリティ削除」機能を使用してすぐに消去し、/dataLUKSを使用してそれを準備してバックアップを復元します。
  • 機密データを汚染しないようにするには、十分に大きなtmpfs、後で安全に消去できる小さなボリューム、または暗号化されたコンテナの新しいファイルシステムに書き込むか、バックアップを書き込む/root前にtar出力をパイプします。gpg
  • cryptsetup-reencryptデータは内部で暗号化できます。このツールには競合防止機能がないため、バックアップをお勧めします。

既存のバックアップはジョブ中のデフォルトのコピーになります。重要なデータは、二次バックアップを行い、常に複数のコピーが存在するようにする必要があります。

おすすめ記事