ubuntuusers.de

Einhängen einer (entsperrten!) Partition scheitert

Status: Gelöst | Ubuntu-Version: Ubuntu 24.04 (Noble Numbat)
Antworten |

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 411

Und die Partitionen auf der anderen SSD mit 1TB sind auch LVM/LUKS verschlüsselt?

Mylin

Avatar von Mylin

Anmeldungsdatum:
23. Juli 2024

Beiträge: 216

StephanHestermann schrieb:

❓ 😬 Wo liegt mein Fehler? Wie kriege ich diese Partition eingehängt?

Du versuchst die verschlüsselte LUKS Partition zu mounten, das geht nicht wie du siehst. Du musst die entschlüsselte mounten also:

1
mount /dev/mapper/XYZ /ABC

XYZ ist die entschlüsselte LUKS Partition und /ABC ist deren Einhängepunkt in das Dateisystem.

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 411

Mylin

Du versuchst die verschlüsselte LUKS Partition zu mounten, das geht nicht wie du siehst. Du musst die entschlüsselte mounten also:

Das ist der eine Denkfehler von StephanHestermann

StephanHestermann schrieb:

Entsperrung erfolgt zuverlässig bei Systemstart.

und hier könnte der nächste lauern. Wo legt dieses GUI-Tool die Passphrase zum entsperren ab? Ich weiß es nicht. Könnte natürlich sein, dass das einen Eintrag in die cryttab macht. Aber wo ist der Schüssel? Im Gnome Schlüsselbund? Dann steht er noch nicht zur Verfügung wenn die /etc/fstab abgearbeitet wird.

Ist er in einer Datei, dann sollte das andere Laufwerk 1TB auch verschlüsselt sein. Sonst kann man sich das gleich ganz sparen mit der Verschlüsselung

PS: bin dann für heute auch mal offline

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

@adelaar nein

Die ganze Story:

Auf der 500GB-Partition, die ich versuche entschlüsselt zu mounten, liegt mein originales System. Bei dem habe ich - beim Versuch, die bis dato ebenfalls verschlüsselte, aber leere 1TB-Platte zu mounten - einen Fehler in der FSTAB gemacht, der dazu führte, daß sich das System beim Starten aufhängt. Zur Rettung habe ich eine Sparversion (ohne Verschlüsselung) auf der 1TB-Platte installiert und versuche nun, die kaputte FSTAB durch die (gesicherte) zuletzt funktionierende zu ersetzen. Bei der Gelegenheit will ich auch gleich in Erfahrung bringen, wie ich die 1TB-Platte, die meine Daten-Platte werden soll, korrekt einbinde. Die ist jetzt natürlich durch die "Rettungsinstallation" nicht mehr verschlüsselt, soll es aber letztendlich auch sein. Aber das ist Faust 2. Teil ...

PS: Bin ab 20:25 Uhr auch offline. Morgen früh ab 09:00 Uhr stehe ich wieder Gewehr bei Fuß.

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7773

Man kann schlecht helfen, wenn du keine Ausgaben zeigst und UUIDs in diesen ausradierst. lsblk, blkid vollständig?

Wenn das eine alte Installation ist, dann kann es auch sein, daß in dem LUKS gar kein Dateisystem liegt, sondern nochmal LVM dazwischen (dein Screenshot deutet darauf hin). Dann auch mal die Ausgaben von pvs, vgs, lvs.

Bei LVM gibt es das spezielle Problem, wenn zwei verschiedene VGs den gleichen Namen tragen, sind die in Konflikt miteinander und man muss eine davon umbenennen mit vgrename.

Das Problem bleibt das gleiche wie in der ersten Antwort. Du brauchst ein Blockgerät mit Dateisystem drauf und davon dann die Dateisystem-UUID. Andere UUIDs als die des Dateisystems funktionieren in der fstab nicht.

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

Sorry frostschutz, Du überforderst mich etwas mit Deiner sparsamen Art:

lsblk, blkid vollständig?

Kann ich so leider nicht beantworten. Das gleiche gilt für:

Dann auch mal die Ausgaben von pvs, vgs, lvs.

Und auch VGs (?) - Sorry, bin nicht so tief in der Materie und definitiv kein Held auf der Konsole.

Hier nochmal die Ausleitung (ohne "UUID-Löschung"):

sh@SH:~$ cat /etc/fstab| grep -v "#"
/dev/disk/by-uuid/751c29f1-b192-47da-8e94-ca6f792164ed / ext4 defaults 0 1
/dev/disk/by-uuid/8639-E43C /boot/efi vfat defaults 0 1
/swap.img	none	swap	sw	0	0
/dev/disk/by-uuid/CF71-55A9 /media auto nosuid,nodev,nofail,x-gvfs-show 0 0
/dev/disk/by-uuid/79f59137-eb1d-478c-9fd5-4ca5fe762f55 /mnt auto 0 1
sh@SH:~$ 

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

Aber sei es wie es will - Fakt ist: Ich habe ein entsperrtes Laufwerk, das ich (in diesem Fall) nur ein einziges Mal so gemountet kriegen muß, daß ich in dem darin enthaltenen System die geschrottete FSTAB gegen die gesicherte austauschen kann. Danach kommt Faust zweiter Teil: Die "Notinstallation" auf der großen Platte wird gekillt durch Formatieren, die neue Partition wird so gemountet, daß sie bei jedem Start automatisch eingebunden wird und so verschlüsselt, daß sie bei jedem Start automatisch entschlüsselt. Das ist der Plan. Steht dem etwas entgegen?

@Mylin: Wie muß XYZ in seiner gesamten Syntax einschließlich Type und Options konkret aussehen? /ABC kann /mnt sein, korrekt?

Mylin

Avatar von Mylin

Anmeldungsdatum:
23. Juli 2024

Beiträge: 216

Schaue unter /dev/mapper/ welche Bezeichnung dein entsperrtes Laufwerk hat, dieses mountest du dann mit:

1
mount /dev/mapper/"Bezeichnung deines entsperrten Laufwerks" /Mountpoint

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

Guten Morgen Mylin, das Ergebnis sieht so aus:

sh@SH:~$ mount /dev/mapper/luks-79f59137-eb1d-478c-9fd5-4ca5fe762f55 /mnt
mount: /mnt: „mount“ darf nur der Administrator verwenden.
       dmesg(1) may have more information after failed mount system call.
sh@SH:~$ sudo mount /dev/mapper/luks-79f59137-eb1d-478c-9fd5-4ca5fe762f55 /mnt
[sudo] Passwort für sh: 
mount: /mnt: unbekannter Dateisystemtyp „LVM2_member“.
       dmesg(1) may have more information after failed mount system call.
sh@SH:~$ sudo mount /dev/mapper/luks-79f59137-eb1d-478c-9fd5-4ca5fe762f55 /media
mount: /media: unbekannter Dateisystemtyp „LVM2_member“.
       dmesg(1) may have more information after failed mount system call.
sh@SH:~$ 

trollsportverein

Avatar von trollsportverein

Anmeldungsdatum:
21. Oktober 2010

Beiträge: 4649

Zeig mal:

sudo file -s /dev/sd*

Falls das kein NVME Massenspeicher ist.

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

sh@SH:~$ sudo file -s /dev/sd*
[sudo] Passwort für sh: 
/dev/sd*: cannot open `/dev/sd*' (No such file or directory)
sh@SH:~$

PS:

sh@SH:~$ ls -l /dev/nvm*
crw------- 1 root root 240, 0 Mär 20 08:56 /dev/nvme0
brw-rw---- 1 root disk 259, 0 Mär 20 08:56 /dev/nvme0n1
brw-rw---- 1 root disk 259, 1 Mär 20 08:56 /dev/nvme0n1p1
brw-rw---- 1 root disk 259, 2 Mär 20 08:56 /dev/nvme0n1p2
brw-rw---- 1 root disk 259, 3 Mär 20 08:56 /dev/nvme0n1p3
crw------- 1 root root 240, 1 Mär 20 08:56 /dev/nvme1
brw-rw---- 1 root disk 259, 4 Mär 20 08:56 /dev/nvme1n1
brw-rw---- 1 root disk 259, 5 Mär 20 08:56 /dev/nvme1n1p1
brw-rw---- 1 root disk 259, 6 Mär 20 08:56 /dev/nvme1n1p2
sh@SH:~$ 

PPS:

sh@SH:~$ sudo file -s /dev/nvm*
/dev/nvme0:     ERROR: cannot read `/dev/nvme0' (Invalid argument)
/dev/nvme0n1:   DOS/MBR boot sector; partition 1 : ID=0xee, start-CHS (0x0,0,2), end-CHS (0x3ff,255,63), startsector 1, 976773167 sectors, extended partition table (last)
/dev/nvme0n1p1: DOS/MBR boot sector, code offset 0x58+2, OEM-ID "mkfs.fat", sectors/cluster 8, Media descriptor 0xf8, sectors/track 32, heads 64, hidden sectors 2048, sectors 2201600 (volumes > 32 MB), FAT (32 bit), sectors/FAT 2152, reserved 0x1, serial number 0xcf7155a9, unlabeled
/dev/nvme0n1p2: Linux rev 1.0 ext4 filesystem data, UUID=c499e5ae-3f2b-4d5a-a13b-57d0716e8a38 (extents) (64bit) (large files) (huge files)
/dev/nvme0n1p3: LUKS encrypted file, ver 2, header size 16384, ID 3, algo sha256, salt 0xc8f8310171b7ef9d..., UUID: 79f59137-eb1d-478c-9fd5-4ca5fe762f55, crc 0x2064dff6122fab3b..., at 0x1000 {"keyslots":{"0":{"type":"luks2","key_size":64,"af":{"type":"luks1","stripes":4000,"hash":"sha256"},"area":{"type":"raw","offse
/dev/nvme1:     ERROR: cannot read `/dev/nvme1' (Invalid argument)
/dev/nvme1n1:   DOS/MBR boot sector; partition 1 : ID=0xee, start-CHS (0x0,0,2), end-CHS (0x3ff,255,63), startsector 1, 1953525167 sectors, extended partition table (last)
/dev/nvme1n1p1: DOS/MBR boot sector, code offset 0x58+2, OEM-ID "mkfs.fat", sectors/cluster 8, Media descriptor 0xf8, sectors/track 32, heads 64, hidden sectors 2048, sectors 2201600 (volumes > 32 MB), FAT (32 bit), sectors/FAT 2152, reserved 0x1, serial number 0x8639e43c, unlabeled
/dev/nvme1n1p2: Linux rev 1.0 ext4 filesystem data, UUID=751c29f1-b192-47da-8e94-ca6f792164ed (needs journal recovery) (extents) (64bit) (large files) (huge files)
sh@SH:~$

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 411

Also /dev/nvme0n1p3 ist deine verschlüsselte Partition. Die zugehörige UUID=79f59137-eb1d-478c-9fd5-4ca5fe762f55

Diese kann aber weitere Partitionen (LVM) enthalten. Ich weiß ja nicht was du bei der Installation wie gemacht hast.

Bei mir sind es drei, /, swap und /home

Je nachdem was du bei der Installation ausgewählt hast kann es aber auch ganz anders sein.

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1325

Ich glaub, wir sollten was klarstellen ☺

  • Die verschlüsselte Partition hat eine UUID. Die ist nicht zum Mounten zu gebrauchen, eben weil sie nur die verschlüsselte Partition anspricht.

  • Wenn du die verschlüsselte Partition öffnest, wird der Zugang dahin in /dev/mapper/ angelegt, als virtuelles Gerät.

  • Dieses virtuelle Gerät kann ein logisches Volume oder direkt ein Dateisystem sein. Es hat eine UUID, eine andere als die verschlüsselte Partition.

  • Wenn es ein logisches Volume ist, das vom LVM verwaltet wird, dann gibt es die darin liegenden Dateisysteme nochmal extra unter eigenen Gerätepfaden mit eigenen UUIDs.

Du musst dabei ein Matrjoschka-Denksystem anwenden und weit genug nach innen gehen.

Gib uns doch mal die Ausgabe von

ls -la /dev/mapper

Sieht bei mir so aus (Debian-System, kann bei Ubuntu anders sein):

volker@marvin:~$ ls -la /dev/mapper
insgesamt 0
drwxr-xr-x  2 root root     120 20. Mär 06:43 .
drwxr-xr-x 21 root root    4040 20. Mär 06:43 ..
crw-------  1 root root 10, 236 20. Mär 06:43 control
lrwxrwxrwx  1 root root       7 20. Mär 06:43 nvme0n1p3_crypt -> ../dm-0
lrwxrwxrwx  1 root root       7 20. Mär 06:43 VG-debian -> ../dm-1
lrwxrwxrwx  1 root root       7 20. Mär 06:43 VG-home -> ../dm-2
volker@marvin:~$

Der dritte Eintrag von unten ist die verschlüsselte Partition, die beiden unteren sind die logischen Volumes im LVM. Sind hier nur Symlinks, tatsächlich sind die virtuellen Geräte unter /dev/dm-0…2 eingeordnet. Von da aus kannst du sie dann mounten mit z.B.

sudo mount /dev/dm2 /mein/mount/punkt

--ks

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

adelaar schrieb:

Also /dev/nvme0n1p3 ist deine verschlüsselte Partition. Die zugehörige UUID=79f59137-eb1d-478c-9fd5-4ca5fe762f55

Das ist korrekt.

Diese kann aber weitere Partitionen (LVM) enthalten. Ich weiß ja nicht was du bei der Installation wie gemacht hast.

Die Auswahlmöglichkeiten sind sehr übersichtlich: Für die zu verwendende Partition "LUKS mit Verschlüsselung"

Bei mir sind es drei, /, swap und /home

Je nachdem was du bei der Installation ausgewählt hast kann es aber auch ganz anders sein.

Anbei eine graphische Darstellung:

Bilder

StephanHestermann

(Themenstarter)
Avatar von StephanHestermann

Anmeldungsdatum:
12. März 2025

Beiträge: 32

Wohnort: Bodensee

Kreuzschnabel schrieb: ...

Gib uns doch mal die Ausgabe von

ls -la /dev/mapper

--ks

sh@SH:~$ ls -la /dev/mapper
insgesamt 0
drwxr-xr-x  2 root root      80 Mär 20 08:56 .
drwxr-xr-x 20 root root    4960 Mär 20 08:58 ..
crw-------  1 root root 10, 236 Mär 20 08:56 control
lrwxrwxrwx  1 root root       7 Mär 20 08:56 luks-79f59137-eb1d-478c-9fd5-4ca5fe762f55 -> ../dm-0
sh@SH:~$