Estou tentando configurar um volume criptografado seguindo este guia
Tudo está configurado, mas a montagem do volume criptografado falha no momento da inicialização com o erro:
fsck.ext4: Não existe esse arquivo ou diretório ao tentar abrir / dev / mapper / safe_vault Possivelmente dispositivo inexistente?
Esta é a minha configuração:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
NOTA:
O uuidvem de:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
O que eu fiz...
Então eu fui ao site do desenvolvedor e no FAQ de Problemas Comuns eles dizem:
Verifique se você possui o mapeador de dispositivos e o destino de criptografia no seu kernel. A saída de "destinos dmsetup" deve listar um destino "criptografia". Se não estiver lá ou se o comando falhar, adicione o mapeador de dispositivo e o crypt-target ao kernel.
Então eu fiz, acontece que não tenho um cryptalvo:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
O problema é que não sei como adicionar um alvo.
Eu acho que isso (não ter o cryptdestino) talvez faça com que a crypttabconfiguração seja ignorada no momento da inicialização e, portanto, tente montar a entrada com fstabfalha porque cryptsetupnão mapeou meu volume criptografado /dev/mapper/safe_vault.
NOTA:
O volume criptografado pode ser mapeado, montado e gravado manualmente:
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
É assim que ele é mapeado e montado:
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
ATUALIZAR
- Acontece que eu tenho o
cryptalvo, mas para que ele apareçadmsetup targetseu tive que primeirocryptsetup luksOpen <my-device> - Tentei usar
UUIDs de acordo com a resposta de @Mikhail Morfikov, mas ainda falha no momento da inicialização.
Ainda acho que o problema é que, de alguma forma, o volume criptografado não está sendo mapeado (aberto com cryptsetup luksOpen) no momento da inicialização, portanto, não /dev/mapper/<safe_vault or UUID>existe, e a tentativa de montá-lo (fstab) falha.
ATUALIZAÇÃO 2
Acontece que eu não tinha os scripts necessários para montar no momento da inicialização. Veja a nota na resposta de @ MikhailMorfikov.
sudo cryptsetup luksOpendois novos destinos aparecerem para sudo dmsetup targets: errore crypt. Eu acho que preciso de mudar a pergunta então ...
/dev/mapper/<my-logical-volume>-safe_vaulté um volume lógico criado com o LVM e /dev/mapper/safe_vaulté o dispositivo para o qual ele é mapeado cryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault. Você sabe se crypttabfunciona com volumes LVM?
/boot). Tudo montado na inicialização sem nenhum problema. Tem certeza de que atualizou initramfsapós a edição /etc/crypttab? Você pode mostrar a saída de lsblk -o name,uuid,mountpointquando tudo está montado e funciona como deveria?
luksOpen? Eu esperaria que, se não estivesse lá, o luksOpen também falharia.