J'essaie de configurer un volume chiffré en suivant ce guide
Tout est configuré mais le montage du volume chiffré échoue au démarrage avec l'erreur :
fsck.ext4 :aucun fichier ou répertoire de ce type lors de la tentative d'ouverture
/dev/mapper/safe_vault Périphérique peut-être inexistant ?
Voici ma configuration :
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
REMARQUE :
Le uuid
vient de :
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
Ce que j'ai fait…
Je suis donc allé sur le site Web du développeur et dans la FAQ sur les problèmes courants, ils disent :
Vérifiez que vous disposez du mappeur de périphérique et de la cible de cryptage dans votre
noyau. La sortie de "dmsetup target" doit répertorier une cible "crypt".
Si ce n'est pas le cas ou si la commande échoue, ajoutez un mappeur de périphérique et
crypt-target au noyau.
Donc je l'ai fait, il s'avère que je n'ai pas de crypt
cible :
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
Le problème est que je ne sais pas comment ajouter une telle cible.
Je pense que cela (ne pas avoir le crypt
target) causant peut-être le crypttab
configuration à ignorer au démarrage et essayant ainsi de monter l'entrée dans fstab
échoue car cryptsetup
n'a pas mappé mon volume chiffré sur /dev/mapper/safe_vault
.
REMARQUE :
Le volume chiffré peut être mappé, monté et écrit manuellement :
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
Voici à quoi il ressemble après l'avoir mappé et monté :
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
MISE À JOUR
- Il s'avère que j'ai le
crypt
target mais pour qu'il s'affiche avecdmsetup targets
Je devais d'abordcryptsetup luksOpen <my-device>
- J'ai essayé d'utiliser
UUID
s à la place selon la réponse de @Mikhail Morfikov mais cela échoue toujours au démarrage.
Je pense toujours que le problème est que le volume chiffré n'est pas mappé (ouvert avec cryptsetup luksOpen
) au démarrage donc pas de /dev/mapper/<safe_vault or UUID>
existe, puis la tentative de montage (fstab) échoue.
MISE À JOUR 2
Il s'avère que je n'avais pas les scripts nécessaires pour monter au démarrage. Voir la note dans la réponse de @MikhailMorfikov.
Réponse acceptée :
Vous devez faire attention aux UUID. Par exemple, voici ma configuration :
# lsblk -o name,uuid,mountpoint
├─sda2 727fa348-8804-4773-ae3d-f3e176d12dac
│ └─sda2_crypt (dm-0) P1kvJI-5iqv-s9gJ-8V2H-2EEO-q4aK-sx4aDi
│ ├─debian_crypt-swap (dm-1) 3f9f24d7-86d1-4e21-93e9-f3c181d05cf0 [SWAP]
│ ├─debian_crypt-tmp (dm-2) 93fc8219-f985-45fb-bd5c-2c7940a7512d /tmp
│ ├─debian_crypt-home (dm-3) 12e8566c-8f0f-45ec-8524-6d9d9ee91eae /home
│ └─debian_crypt-root (dm-4) 9685570b-4c9e-43ea-815e-49d10dc7a1bf /
J'ai une partition chiffrée (sda2) avec 4 volumes (LVM). Ce dont j'ai besoin, c'est de définir deux UUID dans les bons fichiers. L'UUID sda2 va à /etc/crypttab
et l'UUID du volume (par exemple debian_crypt-root) va à /etc/fstab
.
Donc, ce serait :
# cat /etc/crypttab
sda2_crypt UUID=727fa348-8804-4773-ae3d-f3e176d12dac none luks
# cat /etc/fstab
UUID=9685570b-4c9e-43ea-815e-49d10dc7a1bf / ext4 defaults,errors=remount-ro 0 1
Après avoir changé le /etc/crypttab
fichier, vous devez reconstruire initramfs :
# update-initramfs -u -k all
REMARQUE
En relation :Traiter l'heure de début avec le fuseau horaire ?
Le paquet cryptsetup
doit être installé car il contient des scripts de démarrage qui prennent en charge le montage automatique des volumes chiffrés au démarrage.
Pourquoi s'embêter à le mentionner ? Eh bien, si vous configurez LVM lors de l'installation, Debian Wheezy installe les packages cryptsetup-bin, libcryptsetup4
et lvm2
mais pas cryptsetup
, vous disposez donc des outils pour configurer les périphériques LVM et LUKS, mais pas des scripts nécessaires pour monter les périphériques LUKS au démarrage. Ceux-ci viennent dans le package cryptsetup.