2台のデバイスで暗号化されたRAIDドライブがあるDebianサーバーで作業しています。私はこれを約1。5年前に行い、それ以来再起動したことはありません。ここで、何らかの理由で再起動したいのですが、持っているパスワードが正しいことを確認する必要があります。そうしないと、スタックします。
暗号化されたレイドのパスワードを確認するにはどうすればよいですか?ありがとうございました。
レイドの詳細:
mdadm --detail /dev/md0
/dev/md0:
Version : 1.2
Creation Time : Thu Feb 11 14:43:40 2016
Raid Level : raid1
Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent
Update Time : Fri Mar 10 10:37:42 2017
State : clean
Active Devices : 2
Working Devices : 2
Failed Devices : 0
Spare Devices : 0
Name : HOSTNAME:0 (local to Host HOSTNAME)
UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
Events : 49
Number Major Minor RaidDevice State
0 8 1 0 active sync /dev/sda1
1 8 17 1 active sync /dev/sdb1
ありがとうございました。
更新
dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT 0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
mdadm
は暗号化しないので、何を使用しましたか? LUKS?
LUKSを使用すると、cryptsetup luksAddKey /dev/md0
などがパスワードを受け入れるかどうかを確認できます。それ以外の場合、コンテナがまだ開いている場合は、dmsetup table --showkeys
を実行して、LUKSを回避できるすべてのパラメータとマスターキーを提供します。
テストする正しい方法は
cryptsetup --test-passphrase luksOpen /dev/luksdevice
--test-passphrase
Do not activate device, just verify passphrase. This option is
only relevant for open action (the device mapping name is not
mandatory if this option is used).
しかし、私は通常、luksAddKey
;)を使用します。知っている人は、バックアップパスフレーズの1つを忘れた場合に備えて、実際に別のバックアップパスフレーズを追加したいと思うかもしれません。または、2つの異なるキーボードレイアウトに同じパスフレーズを追加します(デフォルトでUSキーボードを使用しない場合)。