GNU/Linux >> Linux Esercitazione >  >> Linux

Perché il volume Lvm crittografato (dispositivo luks) non si monta all'avvio?

Sto cercando di configurare un volume crittografato seguendo questa guida

Tutto è impostato ma il montaggio del volume crittografato non riesce all'avvio con l'errore:

fsck.ext4:nessun file o directory di questo tipo durante il tentativo di aprire
/dev/mapper/safe_vault Possibile dispositivo inesistente?

Questa è la mia configurazione:

crypttab

$ sudo cat /etc/crypttab
safe_vault  /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b  none    luks

NOTA:

Il uuid proviene da:

$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault 
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS" 

fstab

$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault      /safe-vault     ext4    defaults    0 2

Cosa ho fatto...

Così sono andato sul sito web del devoper e nelle FAQ sui problemi comuni dicono:

Verifica di avere il device mapper e il crypt target nel tuo kernel
. L'output di "dmsetup target" dovrebbe elencare una destinazione "crypt".
Se non è presente o il comando non riesce, aggiungi device mapper e
crypt-target al kernel.

Così ho fatto, risulta che non ho un crypt obiettivo:

$ sudo dmsetup targets
striped          v1.4.1
linear           v1.1.1
error            v1.0.1

Il problema è che non so come aggiungere un tale target.

Penso che questo (non avendo il crypt target) potrebbe causare il crypttab configurazione da ignorare all'avvio e quindi provare a montare la voce in fstab fallisce perché cryptsetup non ha mappato il mio volume crittografato su /dev/mapper/safe_vault .

NOTA:

Il volume crittografato può essere mappato, montato e scritto manualmente con successo:

$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault: 

$ sudo mount /dev/mapper/safe_vault /safe_vault

Ecco come appare dopo averlo mappato e montato:

$ sudo lsblk -o name,uuid,mountpoint
NAME                                  UUID                                   MOUNTPOINT
sda                                                                          
├─sda1                                28920b00-58d3-4941-889f-6249357c56ee   
├─sda2                                                                       
└─sda5                                uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe 
  ├─<my_logical_group>-root (dm-0)       1bed9027-3cf7-4f8d-abdb-28cf448fb426   /
  ├─<my_logical_group>-swap_1 (dm-1)     a40c16c4-7d0c-46d7-afc8-99ab173c20bb   [SWAP]
  ├─<my_logical_group>-home (dm-2)       e458abb7-b263-452d-8670-814fa737f464   /home
  ├─<my_logical_group>-other (dm-3)      0a1eec42-6534-46e1-8eab-793d6f8e1003   /other
  └─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b   
    └─safe_vault (dm-5)               9bbf9f47-8ad8-43d5-9c4c-dca033ba5925   /safe-vault
sr0  

AGGIORNAMENTO

  • Si scopre che ho la crypt target ma affinché venga visualizzato con dmsetup targets Ho dovuto prima cryptsetup luksOpen <my-device>
  • Ho provato a utilizzare UUID s invece secondo la risposta di @Mikhail Morfikov ma non riesce ancora all'avvio.

Penso ancora che il problema sia che in qualche modo il volume crittografato non viene mappato (aperto con cryptsetup luksOpen ) all'avvio quindi nessun /dev/mapper/<safe_vault or UUID> esiste, quindi il tentativo di montarlo (fstab) non riesce.

AGGIORNAMENTO 2

Si scopre che non avevo gli script necessari per il montaggio all'avvio. Vedi la nota nella risposta di @MikhailMorfikov.

Risposta accettata:

Devi prestare attenzione agli UUID. Ad esempio, questa è la mia configurazione:

# lsblk -o name,uuid,mountpoint
├─sda2                         727fa348-8804-4773-ae3d-f3e176d12dac
│ └─sda2_crypt (dm-0)          P1kvJI-5iqv-s9gJ-8V2H-2EEO-q4aK-sx4aDi
│   ├─debian_crypt-swap (dm-1) 3f9f24d7-86d1-4e21-93e9-f3c181d05cf0   [SWAP]
│   ├─debian_crypt-tmp (dm-2)  93fc8219-f985-45fb-bd5c-2c7940a7512d   /tmp
│   ├─debian_crypt-home (dm-3) 12e8566c-8f0f-45ec-8524-6d9d9ee91eae   /home
│   └─debian_crypt-root (dm-4) 9685570b-4c9e-43ea-815e-49d10dc7a1bf   /

Ho una partizione crittografata (sda2) con 4 volumi (LVM). Quello di cui ho bisogno è impostare due UUID nei file giusti. L'UUID sda2 va a /etc/crypttab e il volume UUID (ad esempio debian_crypt-root) va a /etc/fstab .

Quindi, sarebbe:

# cat /etc/crypttab
sda2_crypt              UUID=727fa348-8804-4773-ae3d-f3e176d12dac   none        luks

# cat /etc/fstab
UUID=9685570b-4c9e-43ea-815e-49d10dc7a1bf       /               ext4    defaults,errors=remount-ro              0 1

Dopo aver modificato il /etc/crypttab file, devi ricostruire initramfs:

# update-initramfs -u -k all

NOTA

Correlati:Ora di inizio del processo con fuso orario?

Il pacchetto cryptsetup deve essere installato perché ha script di avvio che forniscono supporto per il montaggio automatico dei volumi crittografati all'avvio.

Perché preoccuparsi di menzionare questo? Bene, se configuri LVM durante l'installazione, Debian Wheezy installa i pacchetti cryptsetup-bin, libcryptsetup4 e lvm2 ma non cryptsetup , quindi hai gli strumenti per configurare i dispositivi LVM e LUKS ma non gli script necessari per montare i dispositivi LUKS all'avvio. Quelli arrivano nel pacchetto cryptsetup.


Linux
  1. Ssh per decrittografare Lvm crittografato durante l'avvio del server senza testa?

  2. CentOS / RHEL:come trovare l'ora di creazione del volume LVM

  3. CentOS / RHEL:come eliminare il dispositivo crittografato LUKS

  4. CentOS / RHEL:come montare i filesystem usando UUID

  5. Ubuntu:modifica della dimensione dello stripe di un volume LVM con striping

Perché ora è il momento migliore per usare GNOME

Configura i sistemi per montare i file system all'avvio in base all'ID univoco universale (UUID) o all'etichetta - Preparazione dell'obiettivo RHCSA

Come montare una partizione Truecrypt crittografata sempre nello stesso punto?

Best practice per eseguire il backup di un dispositivo crittografato LUKS

Controllare il punto di montaggio del volume logico (riga di comando)

Impossibile montare il volume nfs - timeout