एन्क्रिप्टेड LVM सिस्टम (वैकल्पिक इंस्टॉलेशन के साथ किया गया) का पासवर्ड कैसे बदलें?


65

मैंने वैकल्पिक सीडी के साथ Ubuntu 11.10 स्थापित किया और एन्क्रिप्टेड LVM के साथ पूरे सिस्टम (बूट को छोड़कर) को एन्क्रिप्ट किया। सब कुछ पहले की तरह शानदार काम करता है, लेकिन मैं एन्क्रिप्टेड LVM का पासवर्ड बदलना चाहूंगा। मैंने इस लेख के टिप्स और ट्रिक्स का पालन करने की कोशिश की , लेकिन यह काम नहीं करता है। टाइप करने के बाद:

sudo cryptsetup luksDump /dev/sda5

यह कहता है: "डिवाइस / dev / sd5 मौजूद नहीं है या पहुंच से वंचित है।" मुझे लगा कि एन्क्रिप्टेड विभाजन / देव / sda5 है। पासवर्ड बदलने के लिए कोई मदद?


1
ओह, यह वास्तव में एक टाइपो था! मैंने हमेशा / dev / sd5 के बजाय / dev / sd5 टाइप किया। संकेत के लिए धन्यवाद हामिश। इसलिए मैं Andreas Härter (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-enc एन्क्रिप्शन-lvm
luks#

जवाबों:


62

यहाँ जवाब है कि मेरे लिए काम किया, बाद में हमीश ने मुझे अपने टाइपो को महसूस करने में मदद की।

चेतावनी (पुराने Ubuntu के संस्करणों के लिए, नए (जैसे 19.04) बग-फिक्स्ड होना चाहिए, लेकिन वैसे भी सावधान रहना चाहिए): यदि आपके पास केवल एक कुंजी है और दूसरे को जोड़ने से पहले इसे हटा दें, तो आप रिबूट करने के बाद अपनी डिस्क को दुर्गम कर देंगे! इसका मतलब यह भी है कि आप बाद में एक नई कुंजी नहीं जोड़ सकते हैं। इन उपयोगी टिप्पणियों के लिए धन्यवाद waffl और khaimovmr

सबसे पहले, आपको यह पता लगाना होगा कि एन्क्रिप्टेड LVM विभाजन कौन सा है , यह sda3 हो सकता है, लेकिन यह sda5 (Ubuntu LVM पर डिफ़ॉल्ट), sdX2, ... भी हो सकता है:

cat /etc/crypttab

नया पासवर्ड जोड़ने के लिए , उपयोग करें luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

मौजूदा पासवर्ड हटाने के लिए , उपयोग करें luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

वर्तमान में एन्क्रिप्टेड विभाजन के उपयोग किए गए स्लॉट देखें :

sudo cryptsetup luksDump /dev/sda3

इस से उद्धृत ब्लॉग । धन्यवाद।

में उबंटू 18.04 वहाँ का उपयोग कर एक और संभावना है, (ग्नोम) डिस्कसंकेत के लिए धन्यवाद , ग्रेग लीवर , चारों ओर क्लिक करने के बाद मैंने पाया कि ग्रेग ने क्या उल्लेख किया है:
1. ओपन गनोम डिस्क।
2. बाएं पैनल में मुख्य भौतिक हार्ड ड्राइव पर चुनें / क्लिक करें।
3. एलयूकेएस एन्क्रिप्टेड विभाजन पर क्लिक करें, इस उदाहरण में यह विभाजन 3 है: 4. एडिट आइकन (कॉग, गियर व्हील) पर क्लिक करें और "चेंज पैराफ्रेज़" चुनें।स्क्रीनशॉट Gnome डिस्क


1
क्या इसका अर्थ यह है कि डिस्क को हटाने के लिए आपके पास एक से अधिक पासवर्ड हो सकते हैं?
bph

5
आप ऐसा कर सकते हैं। मैंने इसका परीक्षण किया
bph

1
स्लॉट हैं - उनमें से आठ मुझे विश्वास है। प्रत्येक स्लॉट एक अनलॉक विकल्प है। यदि आप चाहते हैं तो 8 पासवर्ड हो सकते हैं।
कुकी

3
चेतावनी इस उत्तर के ऊपर एक अस्वीकरण होना चाहिए कि यदि आप दूसरे को जोड़ने से पहले एकमात्र कुंजी निकालते हैं, तो आप रिबूट करने के बाद अपनी डिस्क को अप्राप्य बना देंगे!
waffl

1
चेतावनी जब आप अंतिम कुंजी को हटा दिया है, तो डिस्क केवल अनुपयोगी नहीं है, लेकिन आप एक नई कुंजी के रूप में जोड़ सकते हैं!
खिमोव्रआर

28

सॉफ्टवेयर मैनेजर से "डिस्क" डाउनलोड करें। चलाओ। अपने एन्क्रिप्टेड डिवाइस विभाजन का चयन करें। गियर आइकन पर क्लिक करें। "पासफ़्रेज़ बदलें" का चयन करें। बस


13

बिना सोचे समझे मैंने पासफ़्रेज़ को वास्तव में लंबा कर दिया, और यह टाइप करने के लिए एक दर्द बन गया। मैंने इसे कुछ और प्रबंधनीय में बदलने के लिए निम्नलिखित का उपयोग करके समाप्त किया।

sudo cryptsetup luksChangeKey /dev/sda5

13

उपयोग किए गए स्लॉट देखने के लिए:

sudo cryptsetup luksDump /dev/sda5

और यह पता लगाने के लिए कि किस विभाजन का उपयोग करना है

cat /etc/crypttab

और अगर यह uuid द्वारा सूचीबद्ध है, तो उपयोग करें

ls -l /dev/disk/by-uuid/{insert your uuid here}

फिर उपयोग करें

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

या

sudo cryptsetup luksChangeKey /dev/sda5

और तेज़ संदर्भ के लिए (केवल 1 प्रविष्टि / etc / crypttab को मानते हुए)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")

cat /etc/crypttabयूआईडी को सूचीबद्ध करने के लिए क्या करना है यह समझाने के लिए +1 ।
एंटनी

6

एन्क्रिप्ट किया गया विभाजन अच्छी तरह से उपयोग किया जा सकता है /dev/sda5(sda5 में ध्यान दें) और यह वह उपकरण है जिसे आपको संभवतः उपयोग करने की आवश्यकता है (जब तक कि यह आपके प्रश्न में केवल एक टाइपो न हो)।

हालाँकि एन्क्रिप्ट किए गए डिवाइस का खुद का एक और नाम होगा - कुछ ऐसा /dev/mapper/cryptroot। डिवाइस के नाम के लिए आप कर सकते हैं:

  • फ़ाइल में देखें /etc/crypttab- इसमें विभाजन और मैपर नाम दोनों होंगे, लेकिन केवल स्थायी विभाजन के लिए
  • चलाएं mountऔर देखें कि मैपर नाम क्या है - यह उपयोगी है जब आपने USB के माध्यम से एन्क्रिप्टेड डिस्क में प्लग किया है। (हालांकि मुझे यकीन नहीं है कि आप वास्तविक अंतर्निहित डिवाइस का नाम कैसे पाते हैं)।

2

उबंटू 18.04 रन पर gnome-disksऔर आप एन्क्रिप्शन के लिए पासफ़्रेज़ बदलने के लिए इंगित और क्लिक कर सकते हैं।


1

मेरे पास विभाजन नाम का पता लगाने के मुद्दे थे, इसलिए इस गाइड को बनाया:

  1. अपने LMV विभाजन का पता लगाएँ

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. LVM पार्टीशन मेटा को डंप करके चेक करें

    sudo cryptsetup luksDump $LVMPART
    
  3. नई कुंजी जोड़ें (आपके पास कई कुंजी हो सकती हैं)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. इसे फिर से डंप करने के बाद, आपको कई कुंजियाँ देखनी चाहिए

    sudo cryptsetup luksDump $LVMPART
    
  5. पुरानी कुंजी को हटा दें यदि वांछित है

    sudo cryptsetup luksRemoveKey $LVMPART
    
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.