每个加密分区有两个UUID。
文件系统的UUID
在/etc/fstab
GRUB中使用(因此不要忘记sudo update-grub
更改后使用)。可以改为:
sudo tune2fs ‐U "<fsUUID>" /dev/mapper/<luksUUID>
...哪里 是相应的LUKS分区的UUID(可以查找/etc/crypttab
)并且<fsUUID>
需要设置文件系统UUID。例如:
sudo tune2fs ‐U "81db8bc2-6cc1-4272-beab-8c1d667cfa93" /dev/mapper/310919c2-aec9-4641-b3d2-6d523395db34
LUKS分区的UUID
用于/etc/crypttab
。可以改为:
sudo cryptsetup luksUUID --uuid "<luksUUID>" /dev/sdxX
...哪里 是需要设置LUKS分区的UUID,/ dev / sdxX是LUKS加密的设备名称。例如:
sudo cryptsetup luksUUID --uuid "310919c2-aec9-4641-b3d2-6d523395db34" /dev/sda1
但是恢复整个LUKS标头要好得多(如果你不打算更改加密密钥)。LUKS标头不存储分区大小,因此可用于恢复到几乎任何分区大小。还可以恢复标头足以重新创建LUKS分区格式(即在这种情况下不需要luksFormat)。可以完成luksHeaderRestore
(备份以完全相同的方式完成luksHeaderBackup
):
sudo cryptsetup luksHeaderRestore --header-backup-file "<HeaderBackupFile>" /dev/sdxX
...哪里 是需要设置LUKS分区的UUID。例如:
sudo cryptsetup luksHeaderRestore --header-backup-file "/home/user/MyLuksHeader.Backup" /dev/sda1
摘要
所以恢复步骤是:
- 创建新分区。
- 恢复LUKS标头。
- 解锁LUKS分区
- 使用以下任何一个恢复文件系统:
- 恢复文件系统映像(例如使用
partclone
)。
- 重新创建文件系统:
- 格式化新设备。
- Untar备份。
- 如果需要,还原文件系统UUID。
也
请注意,使用LUKS和文件系统的标签而不是UUID可以简化配置并使其更具可读性。
/etc/fstab
或/etc/crypttab
使用这样的行:UUID = <fs_UUID> <UUID> <fs> <options>这更加强大,特别是在移动驱动器分区的情况下/ disk .... 2)查看cryptsetup-reencrypt并使用--uuid开关运行(这为重新加密的位设置了用户定义的uuid)---这是就地重新加密所以如果这是在system drive
从现场的媒体或其他操作系统运行此...