मैं इस गाइड के बाद एक एन्क्रिप्टेड वॉल्यूम सेटअप करने की कोशिश कर रहा हूं
सब कुछ सेटअप है लेकिन त्रुटि के साथ बूट-टाइम पर एन्क्रिप्टेड वॉल्यूम बढ़ाना विफल रहता है:
fsck.ext4: / dev / mapper / safe_vault को खोलने की कोशिश करते समय ऐसी कोई फ़ाइल या निर्देशिका नहीं है जो संभवतः गैर-मौजूद उपकरण है?
यह मेरा सेटअप है:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
ध्यान दें:
uuid
से आता है:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
मैंने क्या किया...
इसलिए मैं भक्त की वेबसाइट पर गया और सामान्य समस्याओं में वे कहता है:
जांचें कि आपके पास डिवाइस कर्पर और आपके कर्नेल में क्रिप्ट लक्ष्य है। "Dmsetup लक्ष्य" के आउटपुट को "क्रिप्ट" लक्ष्य को सूचीबद्ध करना चाहिए। यदि यह नहीं है या कमांड विफल रहता है, तो कर्नेल में डिवाइस मैपर और क्रिप्ट-लक्ष्य जोड़ें।
तो मैंने किया, पता चला कि मेरे पास कोई crypt
लक्ष्य नहीं है :
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
समस्या यह है कि मुझे नहीं पता कि इस तरह के लक्ष्य को कैसे जोड़ा जाए।
मुझे लगता है कि यह ( crypt
लक्ष्य नहीं होने के कारण) हो सकता है कि crypttab
कॉन्फ़िगरेशन बूट-टाइम पर नजरअंदाज कर दिया जाए और इस तरह प्रवेश को fstab
विफल करने की कोशिश की जा रही है क्योंकि cryptsetup
मेरे एन्क्रिप्टेड वॉल्यूम को मैप नहीं किया गया है /dev/mapper/safe_vault
।
ध्यान दें:
एन्क्रिप्टेड वॉल्यूम को मैन्युअल रूप से मैप, माउंट और लिखा जा सकता है:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
मैपिंग और माउंटिंग के बाद यह कैसा दिखता है:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
अपडेट करें
- यह पता चला है कि मेरे पास
crypt
लक्ष्य है, लेकिन इसके लिएdmsetup targets
मुझे पहले दिखाना थाcryptsetup luksOpen <my-device>
- मैंने
UUID
@Mikhail Morfikov के उत्तर के अनुसार s का उपयोग करने की कोशिश की है लेकिन यह अभी भी बूट-टाइम पर विफल है।
मुझे अभी भी लगता है कि मुद्दा यह है कि किसी भी तरह एन्क्रिप्टेड वॉल्यूम को cryptsetup luksOpen
बूट-टाइम पर मैप नहीं किया जा रहा है (इस तरह खोला गया ) इस प्रकार /dev/mapper/<safe_vault or UUID>
मौजूद नहीं है, फिर इसे माउंट करने की कोशिश करना (fstab) विफल रहता है।
अद्यतन २
यह पता चला है कि मेरे पास बूट समय पर माउंट करने के लिए आवश्यक स्क्रिप्ट नहीं थी। @ मिखाइलमॉर्फिकोव के उत्तर में नोट देखें।
sudo cryptsetup luksOpen
दो नए लक्ष्य सामने आने के बाद sudo dmsetup targets
: error
और crypt
। मुझे लगता है कि मुझे इस प्रश्न को बदलने की आवश्यकता है ...
/dev/mapper/<my-logical-volume>-safe_vault
LVM के साथ बनाया गया एक तार्किक आयतन है और /dev/mapper/safe_vault
ऐसा करने वाला उपकरण है cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
। क्या आपको पता है कि crypttab
LVM वॉल्यूम के साथ काम करता है?
/boot
) है। सभी एक समस्या के बिना बूट पर मुहिम शुरू की। क्या आप वाकई initramfs
एडिटिंग के बाद अपडेट हुए हैं /etc/crypttab
? lsblk -o name,uuid,mountpoint
जब सब कुछ आरोहित होता है तो क्या आप इसका उत्पादन दिखा सकते हैं और जैसा होना चाहिए वैसा ही काम करता है?
luksOpen
? मुझे उम्मीद है कि अगर यह नहीं होता, तो luksOpen भी विफल होता।