Я намагаюся налаштувати зашифрований том відповідно до цього посібника
Все налаштовано, але встановлення зашифрованого тома виходить з ладу під час завантаження з помилкою:
fsck.ext4: Немає такого файлу чи каталогу під час спроби відкрити / dev / mapper / safe_vault Можливо, неіснуючий пристрій?
Це моя установка:
криптовалюта
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
ПРИМІТКА:
uuid
Приходить від:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
Що я зробив...
Тож я зайшов на веб-сайт преданника, і в поширених питаннях про них кажуть:
Переконайтеся, що у вашому ядрі є картограф пристрою та цільова крипта. Вихідні дані "dmsetup target" повинні містити перелік "криптовалют". Якщо його немає або команда не вдається, додайте до ядра картограф пристрою та криптовалюту.
Так я і, виявляється, у мене немає crypt
мети:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
Проблема в тому, що я не знаю, як додати таку ціль.
Я думаю, що це (не маючи crypt
цілі), можливо, спричиняє crypttab
ігнорування конфігурації під час завантаження, і, таким чином, намагається встановити запис fstab
не вдається, тому cryptsetup
що не відобразив мій зашифрований том на/dev/mapper/safe_vault
.
ПРИМІТКА:
Зашифрований том можна успішно вручну відобразити, змонтувати та записати:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
Ось як це виглядає після відображення та монтажу:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
ОНОВЛЕННЯ
- Виявляється, у мене є
crypt
ціль, але для того, щоб проявити її,dmsetup targets
мені довелося спочаткуcryptsetup luksOpen <my-device>
- Я спробував з допомогою
UUID
S замість згідно @Mikhail Morfikov в відповідь , але він по- , як і раніше не вдається під час завантаження.
Я все ще думаю, що проблема полягає в тому, що якось зашифрований том не відображається (відкривається з cryptsetup luksOpen
) під час завантаження, таким чином, його немає /dev/mapper/<safe_vault or UUID>
, тоді спроба встановити його (fstab) не вдається.
ОНОВЛЕННЯ 2
Виявляється, у мене не було необхідних сценаріїв для монтажу під час завантаження. Дивіться примітку у відповіді @ Михайла Морфікова.
sudo cryptsetup luksOpen
появи двох нових цілей для sudo dmsetup targets
: error
і crypt
. Напевно, мені потрібно змінити питання тоді ...
/dev/mapper/<my-logical-volume>-safe_vault
- це логічний об'єм, створений за допомогою LVM, і /dev/mapper/safe_vault
це пристрій, на який він відображається cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
. Чи знаєте ви, чи crypttab
працює з обсягами LVM?
/boot
). Всі встановлені під час завантаження без проблем. Ви впевнені, що оновили initramfs
після редагування /etc/crypttab
? Чи можете ви показати результат, lsblk -o name,uuid,mountpoint
коли все встановлено і працює як слід?
luksOpen
? Я б очікував, що якби його не було, luksOpen теж не вдасться.