海运的博客

小内存vps使用luks/cryptsetup全盘加密遇到的问题

发布时间:December 2, 2020 // 分类: LUKS // No Comments

有一512M内存vps,在使用pressed安装ubuntu luks加密时一直卡在分区那里,查看日志由于占用内存较高cryptsetup被kill,然后在本机制作一个ubuntu系统img模板dd到目标vps,启动后输入加密密码时提示密码错误,查看日志同样cryptsetup被kill,查找资料原来luks默认为版本2,PBKDF为argon2i,而argon2i比较占用内存。
解决方法:在preseed分区之前修改分区脚本添加参数使用pbkdf2或luks1:

d-i partman/early_command string sed -i 's/luksFormat/--pbkdf pbkdf2 luksFormat/' /lib/partman/lib/crypto-base.sh;
#d-i partman/early_command string sed -i 's/luksFormat/--type luks1 luksFormat/' /lib/partman/lib/crypto-base.sh;

也可指定argon2i最大使用内存,单位KB:

--pbkdf-memory 25600

对已存在的加密分区可转换:

cryptsetup -v luksDump /dev/sda5
cryptsetup -v --pbkdf pbkdf2 luksConvertKey /dev/sda5
cryptsetup -v convert /dev/sda5 --type luks1

20210208更新:
当前ubuntu20.04.2已添加以下参数可直接选择使用pbkdf2或luks1:

d-i partman-crypto/luksformat_options string --type luks1
d-i partman-crypto/luksformat_options string --pbkdf-memory 65535
d-i partman-crypto/luksformat_options string --pbkdf pbkdf2

也可在安装前自动判断内存小于小于多少设置使用pbkdf2:

d-i partman/early_command string if [ `free|grep Mem|tr -s ' ' ' '|cut -d ' ' -f 2` -lt 819200 ];\
    then debconf-set partman-crypto/luksformat_options "--pbkdf pbkdf2";fi

其实小内存主要是安装时luks默认占用内存过高导致安装失败,而dd的系统原虚拟机内存高,luks在设置密码时根据系统内存自动设置--pbkdf-memory,导致pbkdf-memory参数比vps内存都相差不大,所以dd的系统也不能正常启动,vps在安装前通过--pbkdf-memory设置小内存,后续再添加密码使用自动设置的内存参数就可以了。
参考:
https://lists.debian.org/debian-boot/2020/10/msg00000.html
https://gitlab.com/cryptsetup/cryptsetup/-/issues/372

preseed和kickstart自动安装centos/ubuntu使用luks加密硬盘

发布时间:July 14, 2019 // 分类: LUKS // No Comments

preseed:

d-i partman-auto/choose_recipe select boot-encrypt
d-i partman-auto/method string crypto
d-i partman-crypto/weak_passphrase boolean true
d-i partman-crypto/passphrase string haiyun.me
d-i partman-crypto/passphrase-again string haiyun.me
d-i partman-auto-lvm/guided_size string 100%
d-i partman-auto-lvm/new_vg_name string vg00
d-i partman-lvm/confirm boolean true
d-i partman-lvm/confirm_nooverwrite boolean true

d-i partman-auto/expert_recipe string                         \
      boot-encrypt ::                                         \
              300 1 300 ext4                                  \
                      $primary{ } $bootable{ }                \
                      method{ format } format{ }              \
                      use_filesystem{ } filesystem{ ext4 }    \
                      mountpoint{ /boot }                     \
              .                                               \
              512 2 512 linux-swap                            \
                      $lvmok{ } lv_name{ lv_swap }            \
                      in_vg { vg00 }                          \
                      method{ swap } format{ }                \
              .                                               \
              1 3 -1 ext4                                     \
                      $lvmok{ } lv_name{ lv_root }            \
                      in_vg { vg00 }                          \
                      method{ format } format{ }              \
                      use_filesystem{ } filesystem{ ext4 }    \
                      mountpoint{ / }                         \
              .   

kickstart:

part /boot --fstype="ext4" --ondisk=sda --size=300
part pv.01 --fstype="lvmpv" --ondisk=sda --size=1 --grow --encrypted --passphrase=haiyun.me
volgroup rootvg --pesize=4096 pv.01
logvol swap  --fstype="swap" --size=512 --name=swaplv --vgname=rootvg
logvol /  --fstype="ext4" --grow --size=1 --name=rootlv --vgname=rootvg

更多见:通过网络preseed/kickstart安装ubuntu/centos系统

linux使用luks/cryptsetup加密硬盘或u盘

发布时间:June 19, 2018 // 分类: LUKS // No Comments

yum install cryptsetup
apt install cryptsetup-bin

加密整个硬盘,加密单个分区先fdisk新建分区再加密指定分区,按提示输入大写YES和密码:

cryptsetup luksFormat /dev/sdb 
#加密单个分区
#cryptsetup luksFormat /dev/sdb1

可设置8个密码,添加新密码:

cryptsetup luksAddKey /dev/sdb

使用stdin重定向输入添加新密码:

#!/bin/bash
oldPassword=haiyun.me
newPassword=www.haiyun.me
rootdevice=`blkid |grep crypto_LUKS|awk -F':' '{print $1}'`
echo -e "$oldPassword\n$newPassword\n$newPassword" | cryptsetup luksAddKey $rootdevice

也可使用文件作为密码:

dd if=/dev/urandom of=/root/enc.key bs=1 count=4096
cryptsetup luksAddKey /dev/sdb enc.key

删除密码:

#输入要删除的密码
cryptsetup luksRemoveKey /dev/sdb
#删除文件密码
cryptsetup luksRemoveKey /dev/sdb -d enc.key

使用stdin删除密码:

echo -e "password\n" | cryptsetup luksRemoveKey `blkid |grep crypto_LUKS|awk -F':' '{print $1}'`

解开加密的磁盘并映射为可挂载的分区,在此分区上可创建pv使用lvm:

#解密的分区位于/dev/mapper/test
cryptsetup luksOpen /dev/sdb test
#cryptsetup luksOpen /dev/sdb test -d enc.key 

格式化分区并挂载目录:

mkfs.ext4 /dev/mapper/sdb
mkdir test
mount /dev/mapper/sdb /mnt/

查看状态:

cryptsetup status /dev/mapper/sdb

查看加密的分区信息:

cryptsetup luksDump /dev/sdb

开机自动挂载:

#/etc/crypttab文件添加以下:
#开机时手工输入密码
test /dev/sdb  luks
#使用密码文件自动输入
#test /dev/sdb /root/enc.key luks
#/etc/fstab文件添加以下:
/dev/mapper/sdb /mnt ext4 defaults        0 0

关闭解密的分区:

umount /mnt
cryptsetup luksClose sdb

加密raw文件可挂载磁盘:

dd if=/dev/zero of=loop.img bs=1M count=100  
#挂载  
losetup /dev/loop10 loop.img 
cryptsetup luksFormat /dev/loop10
#卸载
losetup -d /dev/loop10
分类
最新文章
最近回复
  • 1: 方法一ngtcp2要改下:./configure PKG_CONFIG_PATH=/usr/l...
  • 海运: 关闭服务器
  • 海风: override.battery.charge.low以及override.battery.r...
  • koldjf: 不能过滤
  • 杰迪武士: 此文甚好甚强巨,依照此文在树莓派2 + Rasbian上部署成功 感谢博主美文共赏
  • 海运: ups不知有没选项可设置此参数,不过你可以在另外一台电脑上安装nut客户端自动关机。
  • kgami: 想请教一下,设置了的电脑自动关机之后,几秒后UPS怎么也跟着关机了,导致另外一台电脑没关机就断...
  • 海运: 写的很详细了啊,/etc/nut/hosts.conf用以nut-cgi连接nut服务器参数,...
  • ryan: 请问下nginx配置好了,怎么和这个nut链接呢?最后可视化管理这块能给个详细一点的教程么?谢谢。
  • 1: /etc/config/fstab配置文件 https://openwrt.org/zh/do...