Decrypting a Luks continens ratio tabernus tempus

Bonus dies noctesque omnes! Haec epistula utilis erit iis qui encryptionem LUKS datae utuntur et in orbes minutos sub Linux (Debian, Ubuntu) volunt. radix partitione gradus decrypting. Et talia in interreti non potui reperire.

Nuper, aucto numero orbis in crusta, in problema decrypting orbis utendi plus notae methodi per /etc/crypttab. Personaliter paucas difficultates in luce ponere cum hac methodo utendo, tabellam legere est nisi post loading (mons) radix partitionequae negative afficiunt ZFS importat, praesertim si ex saeptis in fabrica *_cryptae constructae sint, vel mdadm excursiones ex saeptis etiam aedificatae. Omnes scimus te posse uti in LUKS vasis diviso, vox? Ac etiam quaestio de primis aliis officiis initium, quando nulla adhuc vestit, sed ut Mihi iam aliquid opus est (Proxmox VE 5.x et ZFS super iSCSI laboro.

Paulo de ZFSoverISCSIiSCSI mihi operatur per LIO, et re vera, cum scopum iscsi incipit et cogitationes ZVOL non videt, eas simpliciter a configuratione removet, quae systemata hospitandi ne patuissent. Hinc, vel lima tergum json restituens, vel manually addens machinas cum identificantibus pro singulis VM, quod est simpliciter terribile cum justo talium machinis sunt et unaquaeque figura plus quam 1 orbis habet.

Secunda autem quaestio quam considerabo est quomodo minui (hoc est praecipuum articulum). Et de hoc infra dicemus, sub cut!

Saepissime in Interrete, fasciculus clavis usus est (priusquam mandato - cryptsetup luksAddKey auto-additur), vel in exceptionibus rarioribus (in Internet lingua Russica perexigua est notitia) - scriptura decrypt_derivata. sita in /lib/cryptsetup/script/ (utique aliae sunt modi, sed his duobus usus sum, qui fundamentum articuli formaverunt). Inclusionem quoque iuris plenam post reboots reboots nisus sum, sine ullo addito consolationis mandato, ut omnia mihi statim "volare". Quid ergo moraris? -

Questus Coepi!

Systema sumamus, sicut Debian, in sda3_cryptae cryptae partitio inauguratum ac duodecim orbis disci paratos ad encryptas et ad contentum cordis creatum. Passphrasim (passphrase) ad sda3_cryptam recludendam habemus, et ex hac partitione est quod "nullam" ex tessera currenti (decrypted) systemate removebimus et eam reliquis orbis adde. Omnia simplicia sunt, in consolatione exequimur;

/lib/cryptsetup/scripts/decrypt_derived sda3_crypt | cryptsetup luksFormat /dev/sdX

ubi X. nostri orbis, partitiones, etc.

Post disci cum "hash" ex passphrasi nostro encrypting, debes invenire UUID vel ID - secundum qui ad quid et quid adhibetur. Notitia accipimus de /dev/disk/by-uuid et respective ad id.

Proximus gressus limas parat et mini- scriptiones ad munera quae nobis necessaria sunt, procedamus:

cp -p /usr/share/initramfs-tools/hooks/cryptroot /etc/initramfs-tools/hooks/
cp -p /usr/share/initramfs-tools/scripts/local-top/cryptroot /etc/initramfs-tools/scripts/local-top/

adhuc

touch /etc/initramfs-tools/hooks/decrypt && chmod +x /etc/initramfs-tools/hooks/decrypt

Contenta ../decrypt

#!/bin/sh

cp -p /lib/cryptsetup/scripts/decrypt_derived "$DESTDIR/bin/decrypt_derived"

adhuc

touch /etc/initramfs-tools/hooks/partcopy && chmod +x /etc/initramfs-tools/hooks/partcopy

Contenta ../partcopy

#!/bin/sh

cp -p /sbin/partprobe "$DESTDIR/bin/partprobe"
cp -p /lib/x86_64-linux-gnu/libparted.so.2 "$DESTDIR/lib/x86_64-linux-gnu/libparted.so.2"
cp -p /lib/x86_64-linux-gnu/libreadline.so.7 "$DESTDIR/lib/x86_64-linux-gnu/libreadline.so.7"

aliquantulus magis

touch /etc/initramfs-tools/scripts/local-bottom/partprobe && chmod +x /etc/initramfs-tools/scripts/local-bottom/partprobe

content ../partprobe

#!/bin/sh

$DESTDIR/bin/partprobe

ac postremo, antequam renovatio-initramfs, opus /etc/initramfs instrumentorum/scriptorum/locorum-top/cryptroot-tabellarum recensere, incipiendo a linea ~360, codicem PRAECISIO infra

original


                # decrease $count by 1, apparently last try was successful.
                count=$(( $count - 1 ))
                
                message "cryptsetup ($crypttarget): set up successfully"
                break

et affer ad hanc formam

Edited


                # decrease $count by 1, apparently last try was successful.
                count=$(( $count - 1 ))
                

                /bin/decrypt_derived $crypttarget | cryptsetup luksOpen /dev/disk/by-uuid/ *CRYPT_MAP*
                /bin/decrypt_derived $crypttarget | cryptsetup luksOpen /dev/disk/by-id/ *CRYPT_MAP*

                message "cryptsetup ($crypttarget): set up successfully"
                break

Nota vel UUID vel ID hic adhiberi posse. Summa est ut rectores necessarii ad HDD / SSD machinas /etc/initramfs-tools/modules addantur. Potes cognoscere quod exactoris adhibetur cum imperio udevadm info -a -n /dev/sdX | egrep 'looking|driver'.

Nunc aguntur et omnia scrinia in loco currunt renovatio initramfs -u -k omnia -v *In logging esse non potest execu- tiones nostrarum scriptorum. Nos reboot, passphrasin intramus et paulum exspectemus, secundum numerum orbis. Deinde systema incipiet et in ultimo stadio deducendi, nempe post divisionem radicis "inscendere", mandatum partprobum exsecutioni mandabitur - inueniet et colliget omnes partitiones creatas in machinis LUKS et quaslibet vestitus, sit ZFS vel. mdadm, sine problematibus congregabuntur! Et haec omnia ante loading core officia et officia quae his orbis/arrays indigent.

update1: Quam animadversa AEPhaec methodus tantum pro LUKS1.

Source: www.habr.com

Add a comment