కథ చాలా కాలం క్రితం ప్రారంభమైంది, సెంటోస్ 7 (RHEL 7) విడుదలైనప్పుడు. మీరు Centos 6తో డ్రైవ్లలో ఎన్క్రిప్షన్ని ఉపయోగించినట్లయితే, మీరు USB ఫ్లాష్ డ్రైవ్ను అవసరమైన కీలతో కనెక్ట్ చేసినప్పుడు డ్రైవ్లను ఆటోమేటిక్గా అన్లాక్ చేయడంలో సమస్యలు లేవు. అయితే, 7 విడుదలయ్యాక, సడన్గా అన్నీ మీకు అలవాటుగా పని చేయలేదు. అప్పుడు కాన్ఫిగర్లోని ఒక సాధారణ లైన్ని ఉపయోగించి డ్రాకట్ను sysvinitకి తిరిగి ఇవ్వడంలో ఒక పరిష్కారాన్ని కనుగొనడం సాధ్యమైంది: echo ‘omit_dracutmodules+=" systemd "' > /etc/dracut.conf.d/luks-workaround.conf
ఇది సిస్టమ్ సేవల యొక్క వేగవంతమైన మరియు సమాంతరంగా ప్రారంభించబడిన systemd యొక్క అందాన్ని వెంటనే మాకు కోల్పోయింది, ఇది సిస్టమ్ ప్రారంభ సమయాన్ని గణనీయంగా తగ్గించింది.
విషయాలు ఇప్పటికీ ఉన్నాయి:
పరిష్కారం కోసం ఎదురుచూడకుండా, నేను దానిని నా కోసం తయారు చేసుకున్నాను మరియు ఇప్పుడు నేను ఆసక్తి ఉన్న పబ్లిక్తో భాగస్వామ్యం చేస్తున్నాను, చదవండి.
పరిచయం
Systemd, నేను మొదట Centos 7తో పని చేయడం ప్రారంభించినప్పుడు, ఎలాంటి భావోద్వేగాలను కలిగించలేదు, ఎందుకంటే సర్వీస్ మేనేజ్మెంట్ సింటాక్స్లో చిన్న మార్పు కాకుండా, మొదట నాకు పెద్దగా తేడా అనిపించలేదు. తదనంతరం, నేను systemdని ఇష్టపడ్డాను, కానీ మొదటి అభిప్రాయం కొద్దిగా చెడిపోయింది, ఎందుకంటే డ్రాకట్ డెవలపర్లు డిస్క్ ఎన్క్రిప్షన్తో కలిసి systemdని ఉపయోగించి బూట్ ప్రాసెస్కు మద్దతు ఇవ్వడానికి ఎక్కువ సమయం కేటాయించలేదు. సాధారణంగా, ఇది పనిచేసింది, కానీ సర్వర్ ప్రారంభమైన ప్రతిసారీ డిస్క్ పాస్వర్డ్ను నమోదు చేయడం చాలా ఆసక్తికరమైన విషయం కాదు.
కొన్ని సిఫార్సులను ప్రయత్నించి, మాన్యువల్ని అధ్యయనం చేసిన తర్వాత, సిస్టమ్డ్ మోడ్లో USBతో కాన్ఫిగరేషన్ సాధ్యమవుతుందని నేను గ్రహించాను, కానీ USB డిస్క్లోని కీతో ప్రతి డిస్క్ను మాన్యువల్ అసోసియేషన్తో మాత్రమే అనుబంధించవచ్చు మరియు USB డిస్క్ దాని ద్వారా మాత్రమే అనుబంధించబడుతుంది. UUID, LABEL పని చేయలేదు. ఇంట్లో దీన్ని నిర్వహించడం చాలా సౌకర్యంగా లేదు, కాబట్టి చివరికి నేను నిరీక్షణలో మునిగిపోయాను మరియు దాదాపు 7 సంవత్సరాలు వేచి ఉన్న తర్వాత, ఎవరూ సమస్యను పరిష్కరించడం లేదని నేను గ్రహించాను.
సమస్యలు
వాస్తవానికి, డ్రాకట్ కోసం దాదాపు ఎవరైనా తమ స్వంత ప్లగ్ఇన్ను వ్రాయవచ్చు, కానీ దానిని పని చేయడం అంత సులభం కాదు. systemd స్టార్టప్ యొక్క సమాంతర స్వభావం కారణంగా, మీ కోడ్ను చేర్చడం మరియు లోడింగ్ పురోగతిని మార్చడం అంత సులభం కాదని తేలింది. డ్రాకట్ కోసం డాక్యుమెంటేషన్ ప్రతిదీ వివరించలేదు. అయితే, సుదీర్ఘ ప్రయోగాల తర్వాత, నేను సమస్యను పరిష్కరించగలిగాను.
అది ఎలా పని చేస్తుంది
ఇది మూడు యూనిట్లపై ఆధారపడి ఉంటుంది:
- luks-auto-key.service - LUKS కోసం కీలతో డ్రైవ్ల కోసం శోధిస్తుంది
- luks-auto.target - అంతర్నిర్మిత systemd-cryptsetup యూనిట్లకు డిపెండెన్సీగా పనిచేస్తుంది
- luks-auto-clean.service - luks-auto-key.service ద్వారా సృష్టించబడిన తాత్కాలిక ఫైల్లను శుభ్రపరుస్తుంది.
మరియు luks-auto-generator.sh అనేది systemd ద్వారా ప్రారంభించబడిన స్క్రిప్ట్ మరియు కెర్నల్ పారామితుల ఆధారంగా యూనిట్లను ఉత్పత్తి చేస్తుంది. ఇలాంటి జనరేటర్లు fstab యూనిట్లు మొదలైన వాటి ద్వారా సృష్టించబడతాయి.
luks-auto-generator.sh
drop-in.conf ఉపయోగించి, ప్రామాణిక systemd-cryptsetup యొక్క ప్రవర్తన luks-auto.targetని వాటి డిపెండెన్సీకి జోడించడం ద్వారా మార్చబడుతుంది.
luks-auto-key.service మరియు luks-auto-key.sh
ఈ యూనిట్ luks-auto-key.sh స్క్రిప్ట్ను అమలు చేస్తుంది, ఇది rd.luks.* కీల ఆధారంగా, కీలతో మీడియాను కనుగొని, తదుపరి ఉపయోగం కోసం వాటిని తాత్కాలిక డైరెక్టరీకి కాపీ చేస్తుంది. ప్రక్రియ పూర్తయిన తర్వాత, luks-auto-clean.service ద్వారా తాత్కాలిక డైరెక్టరీ నుండి కీలు తొలగించబడతాయి.
మూలాలు:
/usr/lib/dracut/modules.d/99luks-auto/module-setup.sh
#!/bin/bash
check () {
if ! dracut_module_included "systemd"; then
"luks-auto needs systemd in the initramfs"
return 1
fi
return 255
}
depends () {
echo "systemd"
return 0
}
install () {
inst "$systemdutildir/systemd-cryptsetup"
inst_script "$moddir/luks-auto-generator.sh" "$systemdutildir/system-generators/luks-auto-generator.sh"
inst_script "$moddir/luks-auto-key.sh" "/etc/systemd/system/luks-auto-key.sh"
inst_script "$moddir/luks-auto.sh" "/etc/systemd/system/luks-auto.sh"
inst "$moddir/luks-auto.target" "${systemdsystemunitdir}/luks-auto.target"
inst "$moddir/luks-auto-key.service" "${systemdsystemunitdir}/luks-auto-key.service"
inst "$moddir/luks-auto-clean.service" "${systemdsystemunitdir}/luks-auto-clean.service"
ln_r "${systemdsystemunitdir}/luks-auto.target" "${systemdsystemunitdir}/initrd.target.wants/luks-auto.target"
ln_r "${systemdsystemunitdir}/luks-auto-key.service" "${systemdsystemunitdir}/initrd.target.wants/luks-auto-key.service"
ln_r "${systemdsystemunitdir}/luks-auto-clean.service" "${systemdsystemunitdir}/initrd.target.wants/luks-auto-clean.service"
}
/usr/lib/dracut/modules.d/99luks-auto/luks-auto-generator.sh
#!/bin/sh
# -*- mode: shell-script; indent-tabs-mode: nil; sh-basic-offset: 4; -*-
# ex: ts=8 sw=4 sts=4 et filetype=sh
. /lib/dracut-lib.sh
SYSTEMD_RUN='/run/systemd/system'
CRYPTSETUP='/usr/lib/systemd/systemd-cryptsetup'
TOUT=$(getargs rd.luks.key.tout)
if [ ! -z "$TOUT" ]; then
mkdir -p "${SYSTEMD_RUN}/luks-auto-key.service.d"
cat > "${SYSTEMD_RUN}/luks-auto-key.service.d/drop-in.conf" <<EOF
[Service]
Type=oneshot
ExecStartPre=/usr/bin/sleep $TOUT
EOF
fi
mkdir -p "$SYSTEMD_RUN/luks-auto.target.wants"
for argv in $(getargs rd.luks.uuid -d rd_LUKS_UUID); do
_UUID=${argv#luks-}
_UUID_ESC=$(systemd-escape -p $_UUID)
mkdir -p "${SYSTEMD_RUN}/systemd-cryptsetup@luksx2d${_UUID_ESC}.service.d"
cat > "${SYSTEMD_RUN}/systemd-cryptsetup@luksx2d${_UUID_ESC}.service.d/drop-in.conf" <<EOF
[Unit]
After=luks-auto.target
ConditionPathExists=!/dev/mapper/luks-${_UUID}
EOF
cat > "${SYSTEMD_RUN}/luks-auto@${_UUID_ESC}.service" <<EOF
[Unit]
Description=luks-auto Cryptography Setup for %I
DefaultDependencies=no
Conflicts=umount.target
IgnoreOnIsolate=true
Before=luks-auto.target
BindsTo=dev-disk-byx2duuid-${_UUID_ESC}.device
After=dev-disk-byx2duuid-${_UUID_ESC}.device luks-auto-key.service
Before=umount.target
[Service]
Type=oneshot
RemainAfterExit=yes
TimeoutSec=0
ExecStart=/etc/systemd/system/luks-auto.sh ${_UUID}
ExecStop=$CRYPTSETUP detach 'luks-${_UUID}'
Environment=DRACUT_SYSTEMD=1
StandardInput=null
StandardOutput=syslog
StandardError=syslog+console
EOF
ln -fs ${SYSTEMD_RUN}/luks-auto@${_UUID_ESC}.service $SYSTEMD_RUN/luks-auto.target.wants/luks-auto@${_UUID_ESC}.service
done
/usr/lib/dracut/modules.d/99luks-auto/luks-auto-key.service
[Unit]
Description=LUKS AUTO key searcher
After=cryptsetup-pre.target
Before=luks-auto.target
DefaultDependencies=no
[Service]
Environment=DRACUT_SYSTEMD=1
Type=oneshot
ExecStartPre=/usr/bin/sleep 1
ExecStart=/etc/systemd/system/luks-auto-key.sh
RemainAfterExit=true
StandardInput=null
StandardOutput=syslog
StandardError=syslog+console
/usr/lib/dracut/modules.d/99luks-auto/luks-auto-key.sh
#!/bin/sh
# -*- mode: shell-script; indent-tabs-mode: nil; sh-basic-offset: 4; -*-
# ex: ts=8 sw=4 sts=4 et filetype=sh
export DRACUT_SYSTEMD=1
. /lib/dracut-lib.sh
MNT_B="/tmp/luks-auto"
ARG=$(getargs rd.luks.key)
IFS=$':' _t=(${ARG})
KEY=${_t[0]}
F_FIELD=''
F_VALUE=''
if [ ! -z $KEY ] && [ ! -z ${_t[1]} ];then
IFS=$'=' _t=(${_t[1]})
F_FIELD=${_t[0]}
F_VALUE=${_t[1]}
F_VALUE="${F_VALUE%"}"
F_VALUE="${F_VALUE#"}"
fi
mkdir -p $MNT_B
finding_luks_keys(){
local _DEVNAME=''
local _UUID=''
local _TYPE=''
local _LABEL=''
local _MNT=''
local _KEY="$1"
local _F_FIELD="$2"
local _F_VALUE="$3"
local _RET=0
blkid -s TYPE -s UUID -s LABEL -u filesystem | grep -v -E -e "TYPE=".*_member"" -e "TYPE="crypto_.*"" -e "TYPE="swap"" | while IFS=$'' read -r _line; do
IFS=$':' _t=($_line);
_DEVNAME=${_t[0]}
_UUID=''
_TYPE=''
_LABEL=''
_MNT=''
IFS=$' ' _t=(${_t[1]});
for _a in "${_t[@]}"; do
IFS=$'=' _v=(${_a});
temp="${_v[1]%"}"
temp="${temp#"}"
case ${_v[0]} in
'UUID')
_UUID=$temp
;;
'TYPE')
_TYPE=$temp
;;
'LABEL')
_LABEL=$temp
;;
esac
done
if [ ! -z "$_F_FIELD" ];then
case $_F_FIELD in
'UUID')
[ ! -z "$_F_VALUE" ] && [ "$_UUID" != "$_F_VALUE" ] && continue
;;
'LABEL')
[ ! -z "$_F_VALUE" ] && [ "$_LABEL" != "$_F_VALUE" ] && continue
;;
*)
[ "$_DEVNAME" != "$_F_FIELD" ] && continue
;;
esac
fi
_MNT=$(findmnt -n -o TARGET $_DEVNAME)
if [ -z "$_MNT" ]; then
_MNT=${MNT_B}/KEY-${_UUID}
mkdir -p "$_MNT" && mount -o ro "$_DEVNAME" "$_MNT"
_RET=$?
else
_RET=0
fi
if [ "${_RET}" -eq 0 ] && [ -f "${_MNT}/${_KEY}" ]; then
cp "${_MNT}/${_KEY}" "$MNT_B/${_UUID}.key"
info "Found ${_MNT}/${_KEY} on ${_UUID}"
fi
if [[ "${_MNT}" =~ "${MNT_B}" ]]; then
umount "$_MNT" && rm -rfd --one-file-system "$_MNT"
fi
done
return 0
}
finding_luks_keys $KEY $F_FIELD $F_VALUE
/usr/lib/dracut/modules.d/99luks-auto/luks-auto.target
[Unit]
Description=LUKS AUTO target
After=systemd-readahead-collect.service systemd-readahead-replay.service
After=cryptsetup-pre.target luks-auto-key.service
Before=cryptsetup.target
/usr/lib/dracut/modules.d/99luks-auto/luks-auto.sh
#!/bin/sh
# -*- mode: shell-script; indent-tabs-mode: nil; sh-basic-offset: 4; -*-
# ex: ts=8 sw=4 sts=4 et filetype=sh
export DRACUT_SYSTEMD=1
. /lib/dracut-lib.sh
MNT_B="/tmp/luks-auto"
CRYPTSETUP='/usr/lib/systemd/systemd-cryptsetup'
for i in $(ls -p $MNT_B | grep -v /);do
info "Trying $i on $1..."
$CRYPTSETUP attach "luks-$1" "/dev/disk/by-uuid/$1" $MNT_B/$i 'tries=1'
if [ "$?" -eq "0" ]; then
info "Found $i for $1"
exit 0
fi
done
warn "No key found for $1. Fallback to passphrase mode."
/usr/lib/dracut/modules.d/99luks-auto/luks-auto-clean.service
[Unit]
Description=LUKS AUTO key cleaner
After=cryptsetup.target
DefaultDependencies=no
[Service]
Type=oneshot
ExecStart=/usr/bin/rm -rfd --one-file-system /tmp/luks-auto
/etc/dracut.conf.d/luks-auto.conf
add_dracutmodules+=" luks-auto "
సెట్టింగ్
mkdir -p /usr/lib/dracut/modules.d/99luks-auto/
# размещаем тут почти все файлы
chmod +x /usr/lib/dracut/modules.d/99luks-auto/*.sh
# создаем файл /etc/dracut.conf.d/luks-auto.conf
# И генерируем новый initramfs
dracut -f
తీర్మానం
సౌలభ్యం కోసం, నేను sysvinit మోడ్ కోసం కెర్నల్ కమాండ్ లైన్ ఎంపికలతో అనుకూలతను కలిగి ఉన్నాను, ఇది పాత ఇన్స్టాలేషన్లలో ఉపయోగించడానికి సులభతరం చేస్తుంది.
మూలం: www.habr.com