Estou tentando configurar um volume criptografado seguindo este guia
Tudo está configurado, mas a montagem do volume criptografado falha no momento da inicialização com o erro:
fsck.ext4: Não existe esse arquivo ou diretório ao tentar abrir / dev / mapper / safe_vault Possivelmente dispositivo inexistente?
Esta é a minha configuração:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
NOTA:
O uuid
vem de:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
O que eu fiz...
Então eu fui ao site do desenvolvedor e no FAQ de Problemas Comuns eles dizem:
Verifique se você possui o mapeador de dispositivos e o destino de criptografia no seu kernel. A saída de "destinos dmsetup" deve listar um destino "criptografia". Se não estiver lá ou se o comando falhar, adicione o mapeador de dispositivo e o crypt-target ao kernel.
Então eu fiz, acontece que não tenho um crypt
alvo:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
O problema é que não sei como adicionar um alvo.
Eu acho que isso (não ter o crypt
destino) talvez faça com que a crypttab
configuração seja ignorada no momento da inicialização e, portanto, tente montar a entrada com fstab
falha porque cryptsetup
não mapeou meu volume criptografado /dev/mapper/safe_vault
.
NOTA:
O volume criptografado pode ser mapeado, montado e gravado manualmente:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
É assim que ele é mapeado e montado:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
ATUALIZAR
- Acontece que eu tenho o
crypt
alvo, mas para que ele apareçadmsetup targets
eu tive que primeirocryptsetup luksOpen <my-device>
- Tentei usar
UUID
s de acordo com a resposta de @Mikhail Morfikov, mas ainda falha no momento da inicialização.
Ainda acho que o problema é que, de alguma forma, o volume criptografado não está sendo mapeado (aberto com cryptsetup luksOpen
) no momento da inicialização, portanto, não /dev/mapper/<safe_vault or UUID>
existe, e a tentativa de montá-lo (fstab) falha.
ATUALIZAÇÃO 2
Acontece que eu não tinha os scripts necessários para montar no momento da inicialização. Veja a nota na resposta de @ MikhailMorfikov.
sudo cryptsetup luksOpen
dois novos destinos aparecerem para sudo dmsetup targets
: error
e crypt
. Eu acho que preciso de mudar a pergunta então ...
/dev/mapper/<my-logical-volume>-safe_vault
é um volume lógico criado com o LVM e /dev/mapper/safe_vault
é o dispositivo para o qual ele é mapeado cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
. Você sabe se crypttab
funciona com volumes LVM?
/boot
). Tudo montado na inicialização sem nenhum problema. Tem certeza de que atualizou initramfs
após a edição /etc/crypttab
? Você pode mostrar a saída de lsblk -o name,uuid,mountpoint
quando tudo está montado e funciona como deveria?
luksOpen
? Eu esperaria que, se não estivesse lá, o luksOpen também falharia.