Sto cercando di impostare un volume crittografato seguendo questa guida
Tutto è configurato ma il montaggio del volume crittografato non riesce al momento dell'avvio con l'errore:
fsck.ext4: nessun file o directory simile durante il tentativo di aprire / dev / mapper / safe_vault Forse un dispositivo inesistente?
Questa è la mia configurazione:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
NOTA:
Il uuid
proviene da:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
Quello che ho fatto...
Quindi sono andato sul sito Web di Devoper e nelle FAQ sui problemi comuni dicono:
Controlla di avere il mapper del dispositivo e la destinazione crypt nel tuo kernel. L'output di "target dmsetup" dovrebbe elencare un target "crypt". Se non è presente o il comando non riesce, aggiungi il mapper del dispositivo e crypt-target al kernel.
Quindi l'ho fatto, risulta che non ho un crypt
obiettivo:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
Il problema è che non so come aggiungere un tale obiettivo.
Penso che questo (non avendo la crypt
destinazione) crypttab
possa causare l'ignoranza della configurazione al momento dell'avvio e quindi provare a montare la voce fstab
non riesce perché cryptsetup
non ha mappato il mio volume crittografato /dev/mapper/safe_vault
.
NOTA:
Il volume crittografato può essere mappato, montato e scritto correttamente:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
Ecco come si occupa della mappatura e del montaggio:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
AGGIORNARE
- Si scopre che ho l'
crypt
obiettivo, ma per farlo vederedmsetup targets
ho dovuto primacryptsetup luksOpen <my-device>
- Ho provato a usare
UUID
s invece secondo la risposta di @Mikhail Morfikov ma non riesce ancora all'avvio.
Penso ancora che il problema sia che in qualche modo il volume crittografato non viene mappato (aperto con cryptsetup luksOpen
) all'avvio, quindi non /dev/mapper/<safe_vault or UUID>
esiste, quindi il tentativo di montarlo (fstab) fallisce.
AGGIORNAMENTO 2
Si scopre che non avevo gli script necessari da montare all'avvio. Vedi la nota nella risposta di @ MikhailMorfikov.
sudo cryptsetup luksOpen
appaiono due nuovi obiettivi per sudo dmsetup targets
: error
e crypt
. Immagino di dover cambiare la domanda allora ...
/dev/mapper/<my-logical-volume>-safe_vault
è un volume logico creato con LVM ed /dev/mapper/safe_vault
è il dispositivo a cui è mappato facendo cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
. Sai se crypttab
funziona con volumi LVM?
/boot
). Tutti montati all'avvio senza problemi. Sei sicuro di essere aggiornato initramfs
dopo la modifica /etc/crypttab
? Puoi mostrare l'output di lsblk -o name,uuid,mountpoint
quando tutto è montato e funziona come dovrebbe?
luksOpen
? Mi aspetto che se non ci fosse, anche luksOpen fallirebbe.