GNU/Linux >> Tutoriels Linux >  >> Linux

Pourquoi le volume LVM chiffré (périphérique luks) ne se monte-t-il pas au démarrage ?

J'essaie de configurer un volume chiffré en suivant ce guide

Tout est configuré mais le montage du volume chiffré échoue au démarrage avec l'erreur :

fsck.ext4 :aucun fichier ou répertoire de ce type lors de la tentative d'ouverture
/dev/mapper/safe_vault Périphérique peut-être inexistant ?

Voici ma configuration :

crypttab

$ sudo cat /etc/crypttab
safe_vault  /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b  none    luks

REMARQUE :

Le uuid vient de :

$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault 
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS" 

fstab

$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault      /safe-vault     ext4    defaults    0 2

Ce que j'ai fait…

Je suis donc allé sur le site Web du développeur et dans la FAQ sur les problèmes courants, ils disent :

Vérifiez que vous disposez du mappeur de périphérique et de la cible de cryptage dans votre
noyau. La sortie de "dmsetup target" doit répertorier une cible "crypt".
Si ce n'est pas le cas ou si la commande échoue, ajoutez un mappeur de périphérique et
crypt-target au noyau.

Donc je l'ai fait, il s'avère que je n'ai pas de crypt cible :

$ sudo dmsetup targets
striped          v1.4.1
linear           v1.1.1
error            v1.0.1

Le problème est que je ne sais pas comment ajouter une telle cible.

Je pense que cela (ne pas avoir le crypt target) causant peut-être le crypttab configuration à ignorer au démarrage et essayant ainsi de monter l'entrée dans fstab échoue car cryptsetup n'a pas mappé mon volume chiffré sur /dev/mapper/safe_vault .

REMARQUE :

Le volume chiffré peut être mappé, monté et écrit manuellement :

$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault: 

$ sudo mount /dev/mapper/safe_vault /safe_vault

Voici à quoi il ressemble après l'avoir mappé et monté :

$ sudo lsblk -o name,uuid,mountpoint
NAME                                  UUID                                   MOUNTPOINT
sda                                                                          
├─sda1                                28920b00-58d3-4941-889f-6249357c56ee   
├─sda2                                                                       
└─sda5                                uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe 
  ├─<my_logical_group>-root (dm-0)       1bed9027-3cf7-4f8d-abdb-28cf448fb426   /
  ├─<my_logical_group>-swap_1 (dm-1)     a40c16c4-7d0c-46d7-afc8-99ab173c20bb   [SWAP]
  ├─<my_logical_group>-home (dm-2)       e458abb7-b263-452d-8670-814fa737f464   /home
  ├─<my_logical_group>-other (dm-3)      0a1eec42-6534-46e1-8eab-793d6f8e1003   /other
  └─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b   
    └─safe_vault (dm-5)               9bbf9f47-8ad8-43d5-9c4c-dca033ba5925   /safe-vault
sr0  

MISE À JOUR

  • Il s'avère que j'ai le crypt target mais pour qu'il s'affiche avec dmsetup targets Je devais d'abord cryptsetup luksOpen <my-device>
  • J'ai essayé d'utiliser UUID s à la place selon la réponse de @Mikhail Morfikov mais cela échoue toujours au démarrage.

Je pense toujours que le problème est que le volume chiffré n'est pas mappé (ouvert avec cryptsetup luksOpen ) au démarrage donc pas de /dev/mapper/<safe_vault or UUID> existe, puis la tentative de montage (fstab) échoue.

MISE À JOUR 2

Il s'avère que je n'avais pas les scripts nécessaires pour monter au démarrage. Voir la note dans la réponse de @MikhailMorfikov.

Réponse acceptée :

Vous devez faire attention aux UUID. Par exemple, voici ma configuration :

# lsblk -o name,uuid,mountpoint
├─sda2                         727fa348-8804-4773-ae3d-f3e176d12dac
│ └─sda2_crypt (dm-0)          P1kvJI-5iqv-s9gJ-8V2H-2EEO-q4aK-sx4aDi
│   ├─debian_crypt-swap (dm-1) 3f9f24d7-86d1-4e21-93e9-f3c181d05cf0   [SWAP]
│   ├─debian_crypt-tmp (dm-2)  93fc8219-f985-45fb-bd5c-2c7940a7512d   /tmp
│   ├─debian_crypt-home (dm-3) 12e8566c-8f0f-45ec-8524-6d9d9ee91eae   /home
│   └─debian_crypt-root (dm-4) 9685570b-4c9e-43ea-815e-49d10dc7a1bf   /

J'ai une partition chiffrée (sda2) avec 4 volumes (LVM). Ce dont j'ai besoin, c'est de définir deux UUID dans les bons fichiers. L'UUID sda2 va à /etc/crypttab et l'UUID du volume (par exemple debian_crypt-root) va à /etc/fstab .

Donc, ce serait :

# cat /etc/crypttab
sda2_crypt              UUID=727fa348-8804-4773-ae3d-f3e176d12dac   none        luks

# cat /etc/fstab
UUID=9685570b-4c9e-43ea-815e-49d10dc7a1bf       /               ext4    defaults,errors=remount-ro              0 1

Après avoir changé le /etc/crypttab fichier, vous devez reconstruire initramfs :

# update-initramfs -u -k all

REMARQUE

En relation :Traiter l'heure de début avec le fuseau horaire ?

Le paquet cryptsetup doit être installé car il contient des scripts de démarrage qui prennent en charge le montage automatique des volumes chiffrés au démarrage.

Pourquoi s'embêter à le mentionner ? Eh bien, si vous configurez LVM lors de l'installation, Debian Wheezy installe les packages cryptsetup-bin, libcryptsetup4 et lvm2 mais pas cryptsetup , vous disposez donc des outils pour configurer les périphériques LVM et LUKS, mais pas des scripts nécessaires pour monter les périphériques LUKS au démarrage. Ceux-ci viennent dans le package cryptsetup.


Linux
  1. Pourquoi le script Bash ne se ferme-t-il pas après l'exécution ?

  2. CentOS / RHEL :Comment monter des systèmes de fichiers en utilisant UUID

  3. Pourquoi avons-nous besoin d'un bootloader dans un appareil embarqué ?

  4. Chronométrer le temps d'exécution de plusieurs commandes

  5. L'heure du dernier montage du superbloc est dans le futur

Pourquoi est-ce le meilleur moment pour utiliser GNOME ?

Configurer des systèmes pour monter des systèmes de fichiers au démarrage par ID universel unique (UUID) ou étiquette – RHCSA Objectif Préparation

Comment monter une partition Truecrypt cryptée toujours au même point ?

Vérifier le point de montage du volume logique (ligne de commande)

Utiliser fsck pour vérifier et réparer le disque crypté LUKS ?

Comment trouver le ou les volumes physiques contenant un volume logique dans LVM