Sto cercando di configurare un volume crittografato seguendo questa guida
Tutto è impostato ma il montaggio del volume crittografato non riesce all'avvio con l'errore:
fsck.ext4:nessun file o directory di questo tipo durante il tentativo di aprire
/dev/mapper/safe_vault Possibile dispositivo inesistente?
Questa è la mia configurazione:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
NOTA:
Il uuid
proviene da:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
Cosa ho fatto...
Così sono andato sul sito web del devoper e nelle FAQ sui problemi comuni dicono:
Verifica di avere il device mapper e il crypt target nel tuo kernel
. L'output di "dmsetup target" dovrebbe elencare una destinazione "crypt".
Se non è presente o il comando non riesce, aggiungi device mapper e
crypt-target al kernel.
Così ho fatto, risulta che non ho un crypt
obiettivo:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
Il problema è che non so come aggiungere un tale target.
Penso che questo (non avendo il crypt
target) potrebbe causare il crypttab
configurazione da ignorare all'avvio e quindi provare a montare la voce in fstab
fallisce perché cryptsetup
non ha mappato il mio volume crittografato su /dev/mapper/safe_vault
.
NOTA:
Il volume crittografato può essere mappato, montato e scritto manualmente con successo:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
Ecco come appare dopo averlo mappato e montato:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
AGGIORNAMENTO
- Si scopre che ho la
crypt
target ma affinché venga visualizzato condmsetup targets
Ho dovuto primacryptsetup luksOpen <my-device>
- Ho provato a utilizzare
UUID
s invece secondo la risposta di @Mikhail Morfikov ma non riesce ancora all'avvio.
Penso ancora che il problema sia che in qualche modo il volume crittografato non viene mappato (aperto con cryptsetup luksOpen
) all'avvio quindi nessun /dev/mapper/<safe_vault or UUID>
esiste, quindi il tentativo di montarlo (fstab) non riesce.
AGGIORNAMENTO 2
Si scopre che non avevo gli script necessari per il montaggio all'avvio. Vedi la nota nella risposta di @MikhailMorfikov.
Risposta accettata:
Devi prestare attenzione agli UUID. Ad esempio, questa è la mia configurazione:
# lsblk -o name,uuid,mountpoint
├─sda2 727fa348-8804-4773-ae3d-f3e176d12dac
│ └─sda2_crypt (dm-0) P1kvJI-5iqv-s9gJ-8V2H-2EEO-q4aK-sx4aDi
│ ├─debian_crypt-swap (dm-1) 3f9f24d7-86d1-4e21-93e9-f3c181d05cf0 [SWAP]
│ ├─debian_crypt-tmp (dm-2) 93fc8219-f985-45fb-bd5c-2c7940a7512d /tmp
│ ├─debian_crypt-home (dm-3) 12e8566c-8f0f-45ec-8524-6d9d9ee91eae /home
│ └─debian_crypt-root (dm-4) 9685570b-4c9e-43ea-815e-49d10dc7a1bf /
Ho una partizione crittografata (sda2) con 4 volumi (LVM). Quello di cui ho bisogno è impostare due UUID nei file giusti. L'UUID sda2 va a /etc/crypttab
e il volume UUID (ad esempio debian_crypt-root) va a /etc/fstab
.
Quindi, sarebbe:
# cat /etc/crypttab
sda2_crypt UUID=727fa348-8804-4773-ae3d-f3e176d12dac none luks
# cat /etc/fstab
UUID=9685570b-4c9e-43ea-815e-49d10dc7a1bf / ext4 defaults,errors=remount-ro 0 1
Dopo aver modificato il /etc/crypttab
file, devi ricostruire initramfs:
# update-initramfs -u -k all
NOTA
Correlati:Ora di inizio del processo con fuso orario?
Il pacchetto cryptsetup
deve essere installato perché ha script di avvio che forniscono supporto per il montaggio automatico dei volumi crittografati all'avvio.
Perché preoccuparsi di menzionare questo? Bene, se configuri LVM durante l'installazione, Debian Wheezy installa i pacchetti cryptsetup-bin, libcryptsetup4
e lvm2
ma non cryptsetup
, quindi hai gli strumenti per configurare i dispositivi LVM e LUKS ma non gli script necessari per montare i dispositivi LUKS all'avvio. Quelli arrivano nel pacchetto cryptsetup.