見出し画像

Appendix LUKSによるブロックデバイスの暗号化

環境

  • RockyLinux 9

  • cryptsetup 2.6.0

やること

追加したブロックデバイス /dev/sdb に /dev/sdb1 というパーティションを作成し、このパーティションをLUKSモードで暗号化する。
暗号化する際のパスフレーズは "lukspassword" とする。

暗号化したディクスを別のLinuxに接続してみる。

参考

暗号化する手順

1. ブロックデバイスを追加する

★ブロックデバイス追加前★
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]#

★ブロックデバイス追加後★
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb           8:16   0    1G  0 disk   <--- 追加した
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

2. fdiskでパーティションを作成する

fdisk <device>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# fdisk /dev/sdb

fdisk (util-linux 2.37.4) へようこそ。
ここで設定した内容は、書き込みコマンドを実行するまでメモリのみに保持されます。
書き込みコマンドを使用する際は、注意して実行してください。

デバイスには認識可能なパーティション情報が含まれていません。
新しい DOS ディスクラベルを作成しました。識別子は 0xc49f1bc0 です。

コマンド (m でヘルプ): n
パーティションタイプ
   p   基本パーティション (0 プライマリ, 0 拡張, 4 空き)
   e   拡張領域 (論理パーティションが入ります)
選択 (既定値 p):

既定の回答 p であるものとみなします。
パーティション番号 (1-4, 既定値 1):
最初のセクタ (2048-2097151, 既定値 2048):
最終セクタ, +/-セクタ番号 または +/-サイズ{K,M,G,T,P} (2048-2097151, 既定値 2097151):

新しいパーティション 1 をタイプ Linux、サイズ 1023 MiB で作成しました。

コマンド (m でヘルプ): p
ディスク /dev/sdb: 1 GiB, 1073741824 バイト, 2097152 セクタ
ディスク型式: VBOX HARDDISK
単位: セクタ (1 * 512 = 512 バイト)
セクタサイズ (論理 / 物理): 512 バイト / 512 バイト
I/O サイズ (最小 / 推奨): 512 バイト / 512 バイト
ディスクラベルのタイプ: dos
ディスク識別子: 0xc49f1bc0

デバイス   起動 開始位置 終了位置  セクタ サイズ Id タイプ
/dev/sdb1           2048  2097151 2095104  1023M 83 Linux

コマンド (m でヘルプ): w
パーティション情報が変更されました。
ioctl() を呼び出してパーティション情報を再読み込みします。
ディスクを同期しています。

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb           8:16   0    1G  0 disk
└─sdb1        8:17   0 1023M  0 part
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

3. パーティションの変更をカーネルに通知する

partprobe <device>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# partprobe /dev/sdb
[root@lpic303-rocky34 ~]#

4. 対象ディスクをフォーマットする

cryptsetup luksFormat <device>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup luksFormat /dev/sdb1

警告!!
========
/dev/sdb1 のデータを上書きします。戻せません。

よろしいですか? ('yes' を大文字で入力してください): YES   <---★"YES"を入力
/dev/sdb1 のパスフレーズを入力してください:   <---★"lukspassword"を入力
同じパスフレーズを入力してください:           <---★"lukspassword"を入力
[root@lpic303-rocky34 ~]#

5. 確認する

cryptsetup luksDump <device>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup luksDump /dev/sdb1
LUKS header information
Version:        2
Epoch:          3
Metadata area:  16384 [bytes]
Keyslots area:  16744448 [bytes]
UUID:           2684d878-87ce-43d7-b8c1-42e8f519445d
Label:          (no label)
Subsystem:      (no subsystem)
Flags:          (no flags)

Data segments:
  0: crypt
        offset: 16777216 [bytes]
        length: (whole device)
        cipher: aes-xts-plain64
        sector: 512 [bytes]

Keyslots:
  0: luks2
        Key:        512 bits
        Priority:   normal
        Cipher:     aes-xts-plain64
        Cipher key: 512 bits
        PBKDF:      argon2id
        Time cost:  4
        Memory:     544578
        Threads:    1
        Salt:       15 d3 3b bd 85 e6 04 9c 00 ea 8c cd c4 51 52 8e
                    cd 6c 09 78 df 10 09 3e ad 63 0f 62 4e 84 55 56
        AF stripes: 4000
        AF hash:    sha256
        Area offset:32768 [bytes]
        Area length:258048 [bytes]
        Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
        Hash:       sha256
        Iterations: 117237
        Salt:       36 23 6d 75 fa f0 a8 08 bc b5 f5 f7 b7 1b dc 1c
                    81 4c 55 a1 71 99 d7 f3 65 b2 32 93 86 79 cd 6f
        Digest:     35 b0 c5 ff 86 2e 94 48 bd 1b 57 37 e5 90 08 60
                    40 85 3f 21 b5 a6 64 ba 75 de 5c ba 3d 53 be 74
[root@lpic303-rocky34 ~]#

6. 暗号化デバイスを開く

cryptsetup open --type luks <device> <name>
cryptsetup luksOpen <device> <name>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup open --type luks /dev/sdb1 luks_sdb1
/dev/sdb1 のパスフレーズを入力してください:   <---★"lukspassword"を入力
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# ls /dev/mapper/
control  luks_sdb1  rl-root  rl-swap
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb                     8:16   0    1G  0 disk
└─sdb1                  8:17   0 1023M  0 part
  └─luks_sdb1         253:2    0 1007M  0 crypt
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

7. 確認する

cryptsetup -v status <name>

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cryptsetup -v status luks_sdb1
/dev/mapper/luks_sdb1 is active.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sdb1
  sector size:  512
  offset:  32768 sectors
  size:    2062336 sectors
  mode:    read/write
コマンド成功。
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb                     8:16   0    1G  0 disk
└─sdb1                  8:17   0 1023M  0 part
  └─luks_sdb1         253:2    0 1007M  0 crypt
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

8. ボリュームグループ(VG)を作成する

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# vgcreate luks_vg /dev/mapper/luks_sdb1
  Physical volume "/dev/mapper/luks_sdb1" successfully created.
  Volume group "luks_vg" successfully created
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# vgdisplay luks_vg
  Devices file sys_wwid t10.ATA_VBOX_HARDDISK_VB8d653953-b5b06357 PVID uHeTzo2S1JcJedBpGIGZJ2trSJVAiThv last seen on /dev/sda2 not found.
  --- Volume group ---
  VG Name               luks_vg
  System ID
  Format                lvm2
  Metadata Areas        1
  Metadata Sequence No  1
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                0
  Open LV               0
  Max PV                0
  Cur PV                1
  Act PV                1
  VG Size               1004.00 MiB
  PE Size               4.00 MiB
  Total PE              251
  Alloc PE / Size       0 / 0
  Free  PE / Size       251 / 1004.00 MiB
  VG UUID               kdpPB2-amOT-PslZ-TyGW-2zzv-iT28-eUhS9i

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb                     8:16   0    1G  0 disk
└─sdb1                  8:17   0 1023M  0 part
  └─luks_sdb1         253:2    0 1007M  0 crypt
sr0          11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

9. 論理ボリューム(LV)を作成する

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lvcreate -n luks_lv -L +200M luks_vg
  Logical volume "luks_lv" created.
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lvdisplay
  Devices file sys_wwid t10.ATA_VBOX_HARDDISK_VB8d653953-b5b06357 PVID uHeTzo2S1JcJedBpGIGZJ2trSJVAiThv last seen on /dev/sda2 not found.
  --- Logical volume ---
  LV Path                /dev/luks_vg/luks_lv
  LV Name                luks_lv
  VG Name                luks_vg
  LV UUID                d4fRtY-AedI-dIxk-0lOW-CMgp-L99d-0vqtNX
  LV Write Access        read/write
  LV Creation host, time lpic303-rocky34, 2024-02-04 22:46:19 +0900
  LV Status              available
  # open                 0
  LV Size                200.00 MiB
  Current LE             50
  Segments               1
  Allocation             inherit
  Read ahead sectors     auto
  - currently set to     256
  Block device           253:3

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# lsblk
NAME        MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   50G  0 disk
├─sda1        8:1    0    1G  0 part /boot
└─sda2        8:2    0   49G  0 part
  ├─rl-root 253:0    0   45G  0 lvm  /
  └─rl-swap 253:1    0    4G  0 lvm  [SWAP]
sdb                     8:16   0    1G  0 disk
└─sdb1                  8:17   0 1023M  0 part
  └─luks_sdb1         253:2    0 1007M  0 crypt
    └─luks_vg-luks_lv 253:3    0  200M  0 lvm
sr0                    11:0    1 1024M  0 rom
[root@lpic303-rocky34 ~]#

10. ファイルシステムを作成する

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mkfs -t xfs /dev/luks_vg/luks_lv
Filesystem should be larger than 300MB.
Log size should be at least 64MB.
Support for filesystems like this one is deprecated and they will not be supported in future releases.
meta-data=/dev/luks_vg/luks_lv   isize=512    agcount=4, agsize=12800 blks
         =                       sectsz=512   attr=2, projid32bit=1
         =                       crc=1        finobt=1, sparse=1, rmapbt=0
         =                       reflink=1    bigtime=1 inobtcount=1 nrext64=0
data     =                       bsize=4096   blocks=51200, imaxpct=25
         =                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0, ftype=1
log      =internal log           bsize=4096   blocks=1368, version=2
         =                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0
[root@lpic303-rocky34 ~]#

11. マウントポイントを作成し、マウントする

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mkdir /mnt/encryptedfs
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mount /dev/luks_vg/luks_lv /mnt/encryptedfs
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# mount | grep encryptedfs
/dev/mapper/luks_vg-luks_lv on /mnt/encryptedfs type xfs (rw,relatime,seclabel,attr2,inode64,logbufs=8,logbsize=32k,noquota)
[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# df -h
ファイルシス                サイズ  使用  残り 使用% マウント位置
devtmpfs                      4.0M     0  4.0M    0% /dev
tmpfs                         882M     0  882M    0% /dev/shm
tmpfs                         353M  5.7M  348M    2% /run
/dev/mapper/rl-root            46G  2.3G   43G    5% /
/dev/sda1                    1014M  388M  627M   39% /boot
tmpfs                         177M     0  177M    0% /run/user/1000
/dev/mapper/luks_vg-luks_lv   195M   12M  184M    6% /mnt/encryptedfs
[root@lpic303-rocky34 ~]#

12. ファイルを作成する

[root@lpic303-rocky34 ~]#
[root@lpic303-rocky34 ~]# cd /mnt/encryptedfs/
[root@lpic303-rocky34 encryptedfs]# ls -la
合計 0
drwxr-xr-x. 2 root root  6  24 22:54 .
drwxr-xr-x. 3 root root 25  24 22:56 ..
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# mkdir encrypteddir/
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "This is an encrypted file" > encrypteddir/encryptedfile
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat encrypteddir/encryptedfile
This is an encrypted file
[root@lpic303-rocky34 encryptedfs]#

13. 起動時にマウントされるようにする

cryptsetup luksAddKey <device> [<key file with new key>]

[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /etc/crypttab
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "luks_sdb1 /dev/sdb1 /root/lukspass.txt" > /etc/crypttab
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /etc/crypttab
luks_sdb1 /dev/sdb1 /root/lukspass.txt
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# echo "lukspassword" > /root/lukspass.txt
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cat /root/lukspass.txt
lukspassword
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# cryptsetup luksAddKey /dev/sdb1 /root/lukspass.txt
有効なパスフレーズをどれか入力してください:   <--- "lukspassword"を入力
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# vi /etc/fstab

#
# /etc/fstab
# Created by anaconda on Thu Jun 29 03:58:32 2023
#
# Accessible filesystems, by reference, are maintained under '/dev/disk/'.
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info.
#
# After editing this file, run 'systemctl daemon-reload' to update systemd
# units generated from this file.
#
/dev/mapper/rl-root     /                       xfs     defaults        0 0
UUID=5009c671-3c86-4b4e-babf-f84e4b020128 /boot                   xfs     defaults        0 0
/dev/mapper/rl-swap     none                    swap    defaults        0 0

# LUKS Crypted Filesystem
/dev/mapper/luks_vg-luks_lv /mnt/encryptedfs    xfs     defaults        0 0
[root@lpic303-rocky34 encryptedfs]#

14. 再起動して自動マウントされるか確認する

[root@lpic303-rocky34 encryptedfs]#
[root@lpic303-rocky34 encryptedfs]# shutdown -r now
 :
<再起動>
 :
[rocky@lpic303-rocky34 ~]$
[rocky@lpic303-rocky34 ~]$ df -h
ファイルシス                サイズ  使用  残り 使用% マウント位置
devtmpfs                      4.0M     0  4.0M    0% /dev
tmpfs                         882M     0  882M    0% /dev/shm
tmpfs                         353M  5.0M  348M    2% /run
/dev/mapper/rl-root            46G  2.3G   43G    5% /
/dev/sda1                    1014M  388M  627M   39% /boot
/dev/mapper/luks_vg-luks_lv   195M   12M  183M    6% /mnt/encryptedfs   <---★暗号化されたパーティション
tmpfs                         177M     0  177M    0% /run/user/1000
[rocky@lpic303-rocky34 ~]$
[rocky@lpic303-rocky34 ~]$ lsblk
NAME                  MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINTS
sda                     8:0    0   50G  0 disk
├─sda1                  8:1    0    1G  0 part  /boot
└─sda2                  8:2    0   49G  0 part
  ├─rl-root           253:0    0   45G  0 lvm   /
  └─rl-swap           253:1    0    4G  0 lvm   [SWAP]
sdb                     8:16   0    1G  0 disk
└─sdb1                  8:17   0 1023M  0 part
  └─luks_sdb1         253:2    0 1007M  0 crypt
    └─luks_vg-luks_lv 253:3    0  200M  0 lvm   /mnt/encryptedfs   <---★暗号化されたパーティション
sr0                    11:0    1 1024M  0 rom
[rocky@lpic303-rocky34 ~]$

暗号化されたディスクを別のLinuxに接続して中身を見てみる

暗号化ディスクをマウントする

暗号化したディスクをUbuntuに接続し、マウントできるか試してみる。

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cat /etc/os-release
PRETTY_NAME="Ubuntu 22.04.3 LTS"
NAME="Ubuntu"
VERSION_ID="22.04"
VERSION="22.04.3 LTS (Jammy Jellyfish)"
VERSION_CODENAME=jammy
ID=ubuntu
ID_LIKE=debian
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
UBUNTU_CODENAME=jammy
root@lpic303-ubuntu35:~#

cryptsetup open をするとパスフレーズの入力を求められる。
ここで、わざと違うパスフレーズを入力すると怒られる。

root@lpic303-ubuntu35:/dev/mapper#
root@lpic303-ubuntu35:/dev/mapper# cryptsetup open --type luks /dev/sdb1 luks_sdb1
Enter passphrase for /dev/sdb1:   <---★違うパスフレーズを入力してみる
No key available with this passphrase.
  :
root@lpic303-ubuntu35:/dev/mapper#

正しいパスフレーズを入力すると怒られない。

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup open --type luks /dev/sdb1 luks_sdb1
Enter passphrase for /dev/sdb1:   <---★正しいパスフレーズ"lukspassword"
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup -v status luks_sdb1
/dev/mapper/luks_sdb1 is active and is in use.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sdb1
  sector size:  512
  offset:  32768 sectors
  size:    2062336 sectors
  mode:    read/write
Command successful.
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME                      MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
loop0                       7:0    0  63.5M  1 loop  /snap/core20/2015
loop1                       7:1    0   103M  1 loop  /snap/lxd/23541
loop2                       7:2    0 111.9M  1 loop  /snap/lxd/24322
loop3                       7:3    0  49.8M  1 loop  /snap/snapd/18596
loop4                       7:4    0  40.4M  1 loop  /snap/snapd/20671
loop5                       7:5    0  63.9M  1 loop  /snap/core20/2105
sda                         8:0    0    25G  0 disk
├─sda1                      8:1    0     1M  0 part
├─sda2                      8:2    0     2G  0 part  /boot
└─sda3                      8:3    0    23G  0 part
  └─ubuntu--vg-ubuntu--lv 253:0    0  11.5G  0 lvm   /
sdb                         8:16   0     1G  0 disk
└─sdb1                      8:17   0  1023M  0 part
  └─luks_sdb1             253:1    0  1007M  0 crypt
    └─luks_vg-luks_lv     253:2    0   200M  0 lvm
sr0                        11:0    1  1024M  0 rom
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# vgs
  VG        #PV #LV #SN Attr   VSize    VFree
  luks_vg     1   1   0 wz--n- 1004.00m 804.00m
  ubuntu-vg   1   1   0 wz--n-  <23.00g  11.50g
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lvs
  LV        VG        Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
  luks_lv   luks_vg   -wi-a----- 200.00m
  ubuntu-lv ubuntu-vg -wi-ao---- <11.50g
root@lpic303-ubuntu35:~#

マウントして暗号化ディスク内のファイルを確認する。

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# mkdir /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# mount /dev/mapper/luks_vg-luks_lv /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# df -h
Filesystem                         Size  Used Avail Use% Mounted on
tmpfs                              392M  1.2M  391M   1% /run
/dev/mapper/ubuntu--vg-ubuntu--lv   12G  8.7G  2.1G  82% /
tmpfs                              2.0G  3.1M  2.0G   1% /dev/shm
tmpfs                              5.0M     0  5.0M   0% /run/lock
/dev/sda2                          2.0G  251M  1.6G  14% /boot
tmpfs                              392M  4.0K  392M   1% /run/user/1000
/dev/mapper/luks_vg-luks_lv        195M   12M  183M   6% /mnt/encryptedfs
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cat /mnt/encryptedfs/encrypteddir/encryptedfile
This is an encrypted file
root@lpic303-ubuntu35:~#

暗号化ディスクをアンマウントする

アンマウントする

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# umount /mnt/encryptedfs
root@lpic303-ubuntu35:~#

ボリュームグループ(VG)を非アクティブ化する

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME                      MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
loop0                       7:0    0  63.5M  1 loop  /snap/core20/2015
loop1                       7:1    0   103M  1 loop  /snap/lxd/23541
loop2                       7:2    0 111.9M  1 loop  /snap/lxd/24322
loop3                       7:3    0  49.8M  1 loop  /snap/snapd/18596
loop4                       7:4    0  40.4M  1 loop  /snap/snapd/20671
loop5                       7:5    0  63.9M  1 loop  /snap/core20/2105
sda                         8:0    0    25G  0 disk
├─sda1                      8:1    0     1M  0 part
├─sda2                      8:2    0     2G  0 part  /boot
└─sda3                      8:3    0    23G  0 part
  └─ubuntu--vg-ubuntu--lv 253:0    0  11.5G  0 lvm   /
sdb                         8:16   0     1G  0 disk
└─sdb1                      8:17   0  1023M  0 part
  └─luks_sdb1             253:1    0  1007M  0 crypt
    └─luks_vg-luks_lv     253:2    0   200M  0 lvm
sr0                        11:0    1  1024M  0 rom
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# vgchange -an luks_vg
  0 logical volume(s) in volume group "luks_vg" now active
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME                      MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
loop0                       7:0    0  63.5M  1 loop  /snap/core20/2015
loop1                       7:1    0   103M  1 loop  /snap/lxd/23541
loop2                       7:2    0 111.9M  1 loop  /snap/lxd/24322
loop3                       7:3    0  49.8M  1 loop  /snap/snapd/18596
loop4                       7:4    0  40.4M  1 loop  /snap/snapd/20671
loop5                       7:5    0  63.9M  1 loop  /snap/core20/2105
sda                         8:0    0    25G  0 disk
├─sda1                      8:1    0     1M  0 part
├─sda2                      8:2    0     2G  0 part  /boot
└─sda3                      8:3    0    23G  0 part
  └─ubuntu--vg-ubuntu--lv 253:0    0  11.5G  0 lvm   /
sdb                         8:16   0     1G  0 disk
└─sdb1                      8:17   0  1023M  0 part
  └─luks_sdb1             253:1    0  1007M  0 crypt
sr0                        11:0    1  1024M  0 rom
root@lpic303-ubuntu35:~#

暗号化ディスクを閉じる
cryptsetup luksClose <name>
cryptsetup close <name>

root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# cryptsetup luksClose luks_sdb1
root@lpic303-ubuntu35:~#
root@lpic303-ubuntu35:~# lsblk
NAME                      MAJ:MIN RM   SIZE RO TYPE MOUNTPOINTS
loop0                       7:0    0  63.5M  1 loop /snap/core20/2015
loop1                       7:1    0   103M  1 loop /snap/lxd/23541
loop2                       7:2    0 111.9M  1 loop /snap/lxd/24322
loop3                       7:3    0  49.8M  1 loop /snap/snapd/18596
loop4                       7:4    0  40.4M  1 loop /snap/snapd/20671
loop5                       7:5    0  63.9M  1 loop /snap/core20/2105
sda                         8:0    0    25G  0 disk
├─sda1                      8:1    0     1M  0 part
├─sda2                      8:2    0     2G  0 part /boot
└─sda3                      8:3    0    23G  0 part
  └─ubuntu--vg-ubuntu--lv 253:0    0  11.5G  0 lvm  /
sdb                         8:16   0     1G  0 disk
└─sdb1                      8:17   0  1023M  0 part
sr0                        11:0    1  1024M  0 rom
root@lpic303-ubuntu35:~#



この記事が気に入ったらサポートをしてみませんか?