INTEGRITYTAB(5) integritytab INTEGRITYTAB(5)

integritytab - Konfiguration für Integritäts-Blockgeräte

ÜBERSICHT

/etc/integritytab

Die Datei /etc/integritytab beschreibt integritätsgeschützte Blockgeräte, die während des Systemstarts eingerichtet werden.

Leere Zeilen und Zeilen, die mit dem Zeichen »#« beginnen, werden ignoriert. Jede der verbleibenden Zeilen beschreibt ein Verity-integritätsgeschütztes Blockgerät. Felder werden durch Leeraum getrennt.

Jede Zeile hat die Form

Datenträgername Blockgerät
    [Schlüsseldatei|-] [Optionen|-]

Die ersten zwei Felder sind verpflichtend, die verbleibenden zwei optional und werden nur benötigt, falls der Benutzer nicht standardmäßige Optionen während der Integritätsformatierung angegeben hat.

Das erste Feld enthält den Namen des entstandenen Integritätsdatenträgers; sein Blockgerät wird unter /dev/mapper/ eingerichtet.

Das zweite Feld enthält einen Pfad zu dem zugrundeliegenden Blockgerät oder eine Festlegung eines Blockgeräts mittels »UUID=« gefolgt von der UUID, »PARTUUID=« gefolgt von einer Partitions-UUID, »LABEL=« gefolgt von einer Partitionsbezeichnung.

Das dritte Feld, falls vorhanden, enthält einen absoluten Dateinamenpfad zu einer Schlüsseldatei oder ein »-«, um keine festzulegen. Wenn der Dateiname vorhanden ist, dann ist die Vorgabe des »Integritätsalgorithmus« »hmac-sha256«, wobei die Schlüssellänge von der Anzahl der Byte in der Schlüsseldatei abgeleitet wird. Derzeit ist der einzige unterstützte Integritätsalgorithmus beim Einsatz einer Schlüsseldatei hmac-sha256. Die maximale Größe der Schlüsseldatei ist 4096 byte.

Das vierte Feld, falls vorhanden, ist eine Kommata-getrennte Liste von Optionen oder ein »-«, um keine festzulegen. Die folgenden Optionen werden erkannt:

allow-discards

Erlaubt die Verwendung von »discard«- (TRIM-)Aufforderungen für das Gerät. Diese Option ist seit Linux-Kernelversion 5.7 verfügbar.

Hinzugefügt in Version 250.

mode=(journal|bitmap|direct)

Aktiviert den journaled-, bitmapped- oder direkten (Durchreiche-)Modus. Die Vorgabe ist der Journaled-Modus, wenn diese Option nicht angegeben ist. Sie stellt Sicherheit bei Abstürzen bereit, kann aber langsam sein, da alle Daten zweimal geschrieben werden müssen. Der Bitmap-Modus ist effizienter, da er nur einen einzelnen Schreibvorgang benötigt. Allerdings ist er auch weniger zuverlässig, da Datenbeschädigungen während des Absturzes nicht erkannt werden. Der direkte Modus deaktiviert das Journal und die Bitmap. Entspricht dem in der dm-integrity-Dokumentation[1] dokumentierten Modus »direct writes«. Beachten Sie, dass es möglich ist, dass die Integritätsmarkierung und die Daten nicht übereinstimmen, falls Journal nicht verwandt wird. Falls diese Optionen verwandt werden, haben die nachfolgenden Optionen journal-* keine Auswirkungen, falls sie übergeben werden.

Hinzugefügt in Version 254.

journal-watermark=[0…100]%

Journal-Füllstand in Prozent. Wenn der Journal-Prozentanteil diesen Füllstand überschreitet, wird das Rausschreiben des Journals gestartet. Durch Setzen eines Wertes »0%« wird der Vorgabewert verwandt.

Hinzugefügt in Version 250.

journal-commit-time=[0…N]

Commit-Zeit in Millisekunden. Wenn diese Zeit abläuft (und keine explizite Rausschreib-Aktion initiiert wurde), wird das Journal geschrieben. Durch Setzen eines Wertes von 0 wird der Vorgabewert verwandt.

Hinzugefügt in Version 250.

data-device=/dev/disk/by-…

Legt ein separates Blockgerät fest, das die bestehenden Daten enthält. Das zweite Feld in der integritytab für Blockgeräte wird dann berechnete Integritätsmarkierungen und das Journal für Datengeräte enthalten, aber nicht die Endbenutzerdaten.

Hinzugefügt in Version 250.

integrity-algorithm=[crc32c|crc32|sha1|sha256|hmac-sha256]

Der zur Integritätsüberprüfung verwandte Algorithmus. Die Vorgabe ist crc32c. Muss auf die während des Formatierens verwandte Option passen.

Hinzugefügt in Version 250.

In der frühen Systemstartphase und wenn die Konfiguration des Systemverwalters neu geladen wird, wird diese Datei durch systemd-integritysetup-generator(8) in native Systemd-Units übersetzt.

Beispiel 1. /etc/integritytab

Richtet zwei integritätsgeschützte Blockgeräte ein.

home PARTUUID=4973d0b8-1b15-c449-96ec-94bab7f6a7b8 - journal-commit-time=10,allow-discards,journal-watermark=55%
data PARTUUID=5d4b1808-be76-774d-88af-03c4c3a41761 - allow-discards

Beispiel 2. /etc/integritytab

Richtet ein integritätsgeschütztes Blockgerät mit den Vorgabeeinstellungen ein.

home PARTUUID=4973d0b8-1b15-c449-96ec-94bab7f6a7b8

Beispiel 3. /etc/integritytab

Richtet ein integritätsgeschütztes Gerät mit einem bestehenden Datenblockgerät ein, das Benutzerdaten enthält.

home PARTUUID=4973d0b8-1b15-c449-96ec-94bab7f6a7b8 - data-device=/dev/disk/by-uuid/9276d9c0-d4e3-4297-b4ff-3307cd0d092f

Beispiel 4. /etc/integritytab

Richtet ein integritätsgeschütztes Gerät mit einer HMAC-Schlüsseldatei mit den Vorgabeeinstellungen ein.

home PARTUUID=4973d0b8-1b15-c449-96ec-94bab7f6a7b8 /etc/hmac.key

systemd(1), systemd-integritysetup@.service(8), systemd-integritysetup-generator(8), integritysetup(8),

1.
die dm-integrity-Dokumentation

ÜBERSETZUNG

Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.

systemd 255