Fedora15 - Ajude-me a entender como o cryptsetup e o LVM interagem

1

Atualizando F11 para F15 Decidi criptografar o disco. O Anaconda parece ter suporte limitado para partições de disco personalizadas (o meu é dual boot). O resultado da minha segunda tentativa de instalação foi um boot de PV e um LVM VG com home, root e swap. O problema é que esses LVs têm sua própria criptografia! A documentação do Fedora apenas fornece instruções para criptografia durante o processo de instalação do Anaconda e depois que um sistema é instalado .

A partir de pesquisas e discussões, descobri uma alternativa em que o o VG é somente criptografado "bit" da unidade particionada. Então eu posso instalar o Fedora usando um disco giratório ou o iso 4G com o Anaconda. Isso tornaria um sistema Fedora criptografado com uma única frase secreta não criptografada. O que não estou claro é o passo para criar os LVs.

Lendo os documentos cryptsetup e os exemplos acima eu concluo os comandos LuksOpen e LuksClose "bookend" os comandos linux do LVM pvcreate, vgcreate e lvcreate. Então não precisarei usar o gparted na ferramenta de particionamento de disco gráfico, sim?

Como vou deletar meu sistema, preciso fazer tudo isso em um CD como gparted ou < href="http://fedoraproject.org/en/get-fedora-options"> LiveCD do Fedora spin . E esse disco precisa ter os comandos pvcreate, vgcreate, lvcreate e cryptsetup-luks e pacotes dm-crypt?

Uma vez que o VG é criptografado e os LVs são adicionados, então eu posso iniciar o CDROM ou o DVD do Anaconda para concluir a instalação?

Isso soa correto? Estou faltando alguma coisa? Existe uma maneira mais fácil de fazer isso? (^ _ ^)

    
por xtian 18.07.2011 / 02:39

1 resposta

1

O LVM é um contêiner para volumes (volumes "lógicos", por assim dizer). Depois que seus grupos de volumes estiverem ativados, esses volumes serão expostos em /dev/mapper e funcionarão como dispositivos de bloco ( /dev/sda , etc). Você pode formatá-los, montá-los, etc. Se os dispositivos reais subjacentes forem desconectados, o "dispositivo (s)" exposto em /dev/mapper não funcionará.

Em resumo,

  • O LVM pode usar qualquer dispositivo de bloco como um volume físico, incluindo qualquer coisa em /dev/mapper , como um volume LUKS criptografado cryptsetup expõe lá.

  • cryptsetup pode usar qualquer dispositivo de bloco como um volume criptografado, incluindo qualquer coisa em /dev/mapper , como uma configuração de volume lógico por LVM.

Você precisa destruir as coisas na ordem inversa em que as configurou. Portanto, se você tiver um LVM e, em seguida, um volume criptografado "in", será necessário desmontar o volume criptografado antes de desabilitar o volume lógico.

(Sim, você pode ter uma pilha absolutamente insana de LVs e volumes criptografados, e LVs em volumes criptografados em outros LVs, etc. Fica melhor quando você lança dispositivos de bloco de rede, alvos iSCSI, etc.)

    
por 15.06.2012 / 04:02