Я пытаюсь настроить зашифрованный том, следуя этому руководству
Все настроено, но монтирование зашифрованного тома завершается неудачно во время загрузки с ошибкой:
fsck.ext4: при попытке открыть файл / dev / mapper / safe_vault такого файла или каталога нет. Возможно, это несуществующее устройство?
Это моя установка:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
НОТА:
uuid
Приходит от:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
Fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
Что я сделал...
Поэтому я зашел на сайт разработчика и в FAQ по общим проблемам они говорят:
Убедитесь, что в вашем ядре есть устройство отображения и цель crypt. Вывод «dmsetup target» должен содержать список «crypt» цели. Если его там нет или команда не работает, добавьте устройство отображения и crypt-target в ядро.
Вот и я, оказывается, у меня нет crypt
цели:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
Проблема в том, что я не знаю, как добавить такую цель.
Я думаю, что это (без crypt
цели) может привести к тому, что crypttab
конфигурация будет игнорироваться во время загрузки, и, таким образом, попытка смонтировать запись fstab
не удастся, потому cryptsetup
что не сопоставлен мой зашифрованный том /dev/mapper/safe_vault
.
НОТА:
Зашифрованный том можно успешно сопоставить, смонтировать и записать вручную:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
Вот как это выглядит после сопоставления и монтажа:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
ОБНОВИТЬ
- Оказывается, у меня есть
crypt
цель, но чтобы ее показать,dmsetup targets
мне нужно было сначалаcryptsetup luksOpen <my-device>
- Я попытался с помощью
UUID
S вместо согласно @Mikhail Morfikov в ответ , но он по- прежнему не удается во время загрузки.
Я все еще думаю, что проблема в том, что каким-то образом зашифрованный том не отображается (открывается с помощью cryptsetup luksOpen
) во время загрузки, поэтому не /dev/mapper/<safe_vault or UUID>
существует, а затем попытка смонтировать его (fstab) не удалась.
ОБНОВЛЕНИЕ 2
Оказывается, у меня не было необходимых скриптов для монтирования во время загрузки. Смотрите примечание в ответе @ MikhailMorfikov.
sudo cryptsetup luksOpen
появятся две новые цели для sudo dmsetup targets
: error
и crypt
. Я думаю, что мне нужно изменить вопрос тогда ...
/dev/mapper/<my-logical-volume>-safe_vault
является логическим томом, созданным с помощью LVM, и /dev/mapper/safe_vault
представляет собой устройство, которому он соответствует cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
. Знаете ли вы, crypttab
работает ли с томами LVM?
/boot
). Все монтируется при загрузке без проблем. Вы уверены, что обновили initramfs
после редактирования /etc/crypttab
? Можете ли вы показать вывод, lsblk -o name,uuid,mountpoint
когда все смонтировано и работает как надо?
luksOpen
? Я ожидаю, что если бы этого не было, luksOpen тоже потерпел бы неудачу.