我正在我们的 Debian 服务器上工作,我们有一个用 2 个设备加密的 Raid 驱动器。我大约 1.5 年前这样做过,此后再也没有重新启动过。现在,由于某些原因我们想要重新启动,但我必须确保我拥有的密码是正确的,否则我们将被卡住。
我们如何验证加密 raid 的密码?谢谢。
突袭详情:
mdadm --detail /dev/md0
/dev/md0:
Version : 1.2
Creation Time : Thu Feb 11 14:43:40 2016
Raid Level : raid1
Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent
Update Time : Fri Mar 10 10:37:42 2017
State : clean
Active Devices : 2
Working Devices : 2
Failed Devices : 0
Spare Devices : 0
Name : HOSTNAME:0 (local to host HOSTNAME)
UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
Events : 49
Number Major Minor RaidDevice State
0 8 1 0 active sync /dev/sda1
1 8 17 1 active sync /dev/sdb1
谢谢。
更新
dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT 0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
答案1
mdadm
不加密,那么你用的是什么?幸运吗?
使用 LUKS,您可以查看是否cryptsetup luksAddKey /dev/md0
接受您的密码或类似的信息。否则,如果容器仍然打开,请执行一个dmsetup table --showkeys
操作,为您提供所有参数和主密钥,这可以让您绕过 LUKS...
我想正确的测试方法是
cryptsetup --test-passphrase luksOpen /dev/luksdevice
--test-passphrase
Do not activate device, just verify passphrase. This option is
only relevant for open action (the device mapping name is not
mandatory if this option is used).
但我通常只是使用luksAddKey
;)谁知道呢,也许您确实想添加另一个备份密码,以防您忘记其中一个。或者在两个不同的键盘布局中添加相同的密码(如果默认情况下不使用美国键盘)。