Device Mapper

aus PUG, der Penguin User Group
Wechseln zu: Navigation, Suche

Der Device Mapper

Seit Kernel 2.6.x gibt es den Devicemapper-Treiber, der den LVM-Treiber ersetzt. Die LVM2 Tools benutzen diesen Treiber, weiterhin sind damit auch Cryptofilesysteme möglich, damit ist auch Cryptoloop obsolete. Die nötigen Pakete sind teilweise bisher nur im unstable Tree verfügbar, eine Debian Sarge Installation ist Voraussetzung. Zu installieren sind:

dmsetup
cryptsetup

Im Kernel 2.6 müssen Devicemapper und das Cryptosubsystem zumindest als Module verfügbar sein. Das Tool dmsetup ist ein Low-Level Tool, ist allerdings auch recht cryptisch zu bedienen. Es hilft allerdings zu verstehen, wie der Devicemapper funktioniert, daher hier auch die Beispiele mit dmsetup.

Ein Raid0 Device entsteht

Im gegebenen System seien die Platten hde, hdg, hdi und hdk vorhanden und sollen als ein Device erscheinen. Der Devicemapper ist etwas spröde in seiner Nutzung, daher sind Setupskripte unentbehrlich:

BCCOMP="`blockdev --getsize /dev/hde` + `blockdev --getsize /dev/hdg` + `blockdev --getsize /dev/hdi` + `b
lockdev --getsize /dev/hdk`"
SIZE=`echo $BCCOMP | bc -l`
echo $SIZE
echo 0 $SIZE striped 4 64 /dev/hde 0 /dev/hdg 0 /dev/hdi 0 /dev/hdk 0 | dmsetup create mybigdisk

Hier wird ein Striping über 4 Devices und einer Stripegröÿe von 64 Blöcken angelegt. Unter /dev/mapper/mybigdisk ist nun unsere neue "Superfestplatte" zu finden.

Verschlüsseln

Nun soll das noch alles mit aes verschlüsselt werden:

cryptsetup -c aes -h ripemd160 create cryptdisk-1 /dev/mapper/mybigdisk

Nun muss man eine Passphrase angeben. Diese wird nur einmal verlangt, also nicht vertippen. Ist diese Passphrase vergessen worden, dann sind die Daten unwiederbringlich weg, da hilft auch keine Boot-CDROM mehr. Unter /dev/mapper/mycryptdisk ist nun die verschlüsselte Platte zu finden. Mit mkreiserfs /dev/mapper/mycryptdisk kann nun ein Filesystem erstellt werden. Mit mount /dev/mapper/mycryptdisk /mnt kann man das nun mounten und benutzen.