このガイドに従って暗号化されたボリュームをセットアップしようとしています
すべてがセットアップされていますが、暗号化されたボリュームのマウントはブート時に次のエラーで失敗します。
fsck.ext4:/ dev / mapper / safe_vaultを開こうとしているときに、そのようなファイルまたはディレクトリが存在しない可能性がありますか?
これは私のセットアップです:
crypttab
$ sudo cat /etc/crypttab
safe_vault /dev/disk/by-uuid/d266ae14-955e-4ee4-9612-326dd09a463b none luks
注意:
uuid
から来ています:
$ sudo blkid /dev/mapper/<my_logical_group>-safe_vault
/dev/mapper/<my_logical_group>-safe_vault: UUID="d266ae14-955e-4ee4-9612-326dd09a463b" TYPE="crypto_LUKS"
fstab
$ sudo cat /etc/fstab | grep safe_vault
/dev/mapper/safe_vault /safe-vault ext4 defaults 0 2
私がやったこと...
だから私はdevoperのウェブサイトに行き、よくある問題のFAQで彼らは言う:
カーネルにデバイスマッパーと暗号化ターゲットがあることを確認してください。「dmsetupターゲット」の出力には、「crypt」ターゲットがリストされます。存在しない場合、またはコマンドが失敗する場合は、デバイスマッパーとcrypt-targetをカーネルに追加します。
だから私はやった、私はcrypt
ターゲットを持っていないことが判明した:
$ sudo dmsetup targets
striped v1.4.1
linear v1.1.1
error v1.0.1
問題は、そのようなターゲットを追加する方法がわからないことです。
これは(crypt
ターゲットを持っていない)crypttab
ブート時に設定が無視される可能性があり、暗号化されたボリュームをにマッピングしていないfstab
ため、エントリをマウントしようとすると失敗する可能性cryptsetup
があり/dev/mapper/safe_vault
ます
注意:
暗号化されたボリュームは、手動で正常にマッピング、マウント、および書き込むことができます。
$ sudo cryptsetup luksOpen /dev/mapper/<my_logical_group>-safe_vault safe_vault
Enter passphrase for /dev/mapper/<my_logical_group>-safe_vault:
$ sudo mount /dev/mapper/safe_vault /safe_vault
これは、マッピングおよびマウント後の外観です。
$ sudo lsblk -o name,uuid,mountpoint
NAME UUID MOUNTPOINT
sda
├─sda1 28920b00-58d3-4941-889f-6249357c56ee
├─sda2
└─sda5 uhBLE7-Kcfe-RMi6-wrlX-xgVh-JfAc-PiXmBe
├─<my_logical_group>-root (dm-0) 1bed9027-3cf7-4f8d-abdb-28cf448fb426 /
├─<my_logical_group>-swap_1 (dm-1) a40c16c4-7d0c-46d7-afc8-99ab173c20bb [SWAP]
├─<my_logical_group>-home (dm-2) e458abb7-b263-452d-8670-814fa737f464 /home
├─<my_logical_group>-other (dm-3) 0a1eec42-6534-46e1-8eab-793d6f8e1003 /other
└─<my_logical_group>-safe_vault (dm-4) d266ae14-955e-4ee4-9612-326dd09a463b
└─safe_vault (dm-5) 9bbf9f47-8ad8-43d5-9c4c-dca033ba5925 /safe-vault
sr0
更新
- 私は
crypt
ターゲットを持っていることがわかりましたが、それを表示するdmsetup targets
には最初にcryptsetup luksOpen <my-device>
UUID
@Mikhail Morfikovの答えによると、代わりにs を使用しようとしましたが、ブート時にまだ失敗します。
私はまだ問題は、暗号化されたボリュームがcryptsetup luksOpen
ブート時にマップされていないため(開いている)、/dev/mapper/<safe_vault or UUID>
存在しないため、マウントしようとすると失敗することです(fstab)
更新2
起動時にマウントするのに必要なスクリプトがなかったことがわかりました。@MikhailMorfikovの回答のメモを参照してください。
sudo cryptsetup luksOpen
2つの新しいターゲットが表示された後sudo dmsetup targets
:error
とcrypt
。私は...私は、質問を変更する必要があると思います
/dev/mapper/<my-logical-volume>-safe_vault
はLVMで作成された論理ボリュームで/dev/mapper/safe_vault
あり、を実行することでマップされるデバイスcryptsetup luksOpen /dev/mapper/<my-logical-volume>-safe_vault
です。crypttab
LVMボリュームで動作するかどうか知っていますか?
/boot
)。すべてはブート時に問題なくマウントされました。initramfs
編集後に更新しました/etc/crypttab
か?lsblk -o name,uuid,mountpoint
すべてがマウントされ、正常に機能するときの出力を表示できますか?
luksOpen
か?存在しなかった場合、luksOpenも失敗することが予想されます。