Debian
Debian:驗證已安裝系統的磁碟加密密碼
我正在我們的 Debian 伺服器上工作,我們有一個用 2 個設備加密的 Raid 驅動器。我大約在 1.5 年前就這樣做了,從那以後就再也沒有重新啟動過。現在,由於某些原因,我們想重新啟動,但我必須確保我擁有的密碼是正確的,否則我們將被卡住。
我們如何驗證加密襲擊的密碼?謝謝你。
突襲詳情:
mdadm --detail /dev/md0 /dev/md0: Version : 1.2 Creation Time : Thu Feb 11 14:43:40 2016 Raid Level : raid1 Array Size : 1953382336 (1862.89 GiB 2000.26 GB) Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB) Raid Devices : 2 Total Devices : 2 Persistence : Superblock is persistent Update Time : Fri Mar 10 10:37:42 2017 State : clean Active Devices : 2 Working Devices : 2 Failed Devices : 0 Spare Devices : 0 Name : HOSTNAME:0 (local to host HOSTNAME) UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e Events : 49 Number Major Minor RaidDevice State 0 8 1 0 active sync /dev/sda1 1 8 17 1 active sync /dev/sdb1
謝謝你。
更新
dmsetup table --showkeys CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT 0 253:0 4096 RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
mdadm
不加密,那你用什麼?盧克斯?使用 LUKS,您可以查看是否
cryptsetup luksAddKey /dev/md0
或類似的設備會接受您的密碼。否則,如果容器仍然打開,請執行一個dmsetup table --showkeys
為您提供所有參數和主密鑰的操作,以便您繞過 LUKS ……我想正確的測試方法是
cryptsetup --test-passphrase luksOpen /dev/luksdevice --test-passphrase Do not activate device, just verify passphrase. This option is only relevant for open action (the device mapping name is not mandatory if this option is used).
但我通常只使用
luksAddKey
;) 誰知道呢,也許你真的想添加另一個備份密碼,以防你忘記其中一個。或者在兩種不同的鍵盤佈局中添加相同的密碼(如果您預設不使用美式鍵盤)。