san04
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Hallo zusammen, mein verschlüsseltes System mit LVM auf einer SSD startet nicht mehr.
Ich habe kein vollständiges Image der gesamten Festplatte, würde mir aber gerne die Neuinstallation von Programmen etc. ersparen, falls möglich. Fehlermeldung beim Booten (auch als JPG angehängt):
Warning: Failed to connect to lvmetad. Falling back to device scanning.
ALERT! /dev/disk/by-uuid/ ..... does not exist.
Check cryptopts=source= bootarg: cat/proc/cmdline
or missing modules, devices: cat/proc/modules; ls/dev.... Danach kommt Busybox built-in shell(ash) und (initramfs).
Hier ist keine weitere Tastatureingabe mehr möglich... Nur noch hard-reboot (Powerknopf für 5 Sek) Ist meine SSD also defekt, oder doch das System? Macht ein Versuch Sinn, das System mit gddrescue oder clonezilla auf eine neue SSD zu kopieren? Die SSD (Samsung SSD 850 EVO 500GB (EMT02B6Q) (/dev/sda)) hat 6 Monate gelaufen, wear-leveling-count = 7 (das ist nicht wirklich gut oder?).
Weitere SMART-Daten habe ich angehängt als png, scheinen unauffällig. Über ein Livesystem habe ich fsck versucht, ohne Änderung beim erneuten booten. 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21 | sudo cryptsetup open /dev/sda5 lukstemp
sudo fsck.ext4 -pfv -C0 /dev/mapper//ubuntu--vg-root
1094220 inodes used (3.65%, out of 29982720)
1445 non-contiguous files (0.1%)
1299 non-contiguous directories (0.1%)
# of inodes with ind/dind/tind blocks: 0/0/0
Extent depth histogram: 1048239/453
44210899 blocks used (36.87%, out of 119901184)
0 bad blocks
8 large files
962052 regular files
83108 directories
7 character device files
0 block device files
0 fifos
163 links
49037 symbolic links (45506 fast symbolic links)
7 sockets
------------
1094374 files
|
Hier noch ein paar Infos zur Festplatte/Partitionierung: 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19 | sudo blkid
/dev/sda1: UUID="c6a09940-8791-4e76-9256-14918ab02d49" TYPE="ext2" PARTUUID="930af656-01"
/dev/sdb1: LABEL="System-reserviert" UUID="14BADD7CBADD5AB6" TYPE="ntfs" PARTUUID="58bc3ed8-01"
/dev/sdb2: UUID="88D4F304D4F2F2F4" TYPE="ntfs" PARTUUID="58bc3ed8-02"
/dev/sdb3: UUID="B0623BEC623BB646" TYPE="ntfs" PARTUUID="58bc3ed8-03"
/dev/sdb5: LABEL="VMs" UUID="3f4c37ac-eb36-4de0-b621-0281dc1e30c4" TYPE="ext4" PARTUUID="58bc3ed8-05"
/dev/sdc1: LABEL="UDISKWEISS" UUID="60B9-3C1A" TYPE="vfat" PARTUUID="000e72bb-01"
/dev/loop0: TYPE="squashfs"
/dev/loop1: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/loop3: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/loop5: TYPE="squashfs"
/dev/loop6: TYPE="squashfs"
/dev/loop7: TYPE="squashfs"
/dev/sda5: UUID="2da9c4d7-7431-4e06-9f78-a1b74123ed7b" TYPE="crypto_LUKS" PARTUUID="930af656-05"
/dev/mapper/lukstemp: UUID="LAlh2P-KMJl-SF1O-Jah5-9U3f-0NWY-52UxZM" TYPE="LVM2_member"
/dev/mapper/ubuntu--vg-root: UUID="02eafaf7-8667-451a-8175-2a274690cdad" TYPE="ext4"
/dev/mapper/ubuntu--vg-swap_1: UUID="a71fc2be-35ca-495d-ab7c-95474eb41e33" TYPE="swap"
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106 | sudo fdisk -l
Disk /dev/loop0: 1.8 GiB, 1905045504 bytes, 3720792 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop1: 91 MiB, 95408128 bytes, 186344 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop2: 34.6 MiB, 36216832 bytes, 70736 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop3: 140.7 MiB, 147496960 bytes, 288080 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop4: 2.3 MiB, 2355200 bytes, 4600 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop5: 13 MiB, 13619200 bytes, 26600 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop6: 14.5 MiB, 15208448 bytes, 29704 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop7: 3.7 MiB, 3878912 bytes, 7576 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/sda: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x930af656
Device Boot Start End Sectors Size Id Type
/dev/sda1 * 2048 999423 997376 487M 83 Linux
/dev/sda2 1001470 976771071 975769602 465.3G 5 Extended
/dev/sda5 1001472 976771071 975769600 465.3G 83 Linux
Disk /dev/sdb: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x58bc3ed8
Device Boot Start End Sectors Size Id Type
/dev/sdb1 * 2048 1026047 1024000 500M 7 HPFS/NTFS/exFAT
/dev/sdb2 1026048 203823849 202797802 96.7G 7 HPFS/NTFS/exFAT
/dev/sdb3 203825152 204797951 972800 475M 27 Hidden NTFS WinRE
/dev/sdb4 204797952 790736895 585938944 279.4G 5 Extended
/dev/sdb5 204802048 790736895 585934848 279.4G 83 Linux
Disk /dev/sdc: 3.8 GiB, 4026531840 bytes, 7864320 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x000e72bb
Device Boot Start End Sectors Size Id Type
/dev/sdc1 * 2048 7864319 7862272 3.8G c W95 FAT32 (LBA)
Disk /dev/mapper/lukstemp: 465.3 GiB, 499591938048 bytes, 975765504 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/ubuntu--vg-root: 457.4 GiB, 491115249664 bytes, 959209472 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/ubuntu--vg-swap_1: 7.9 GiB, 8472494080 bytes, 16547840 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63 | sudo parted -l
Model: ATA Samsung SSD 850 (scsi)
Disk /dev/sda: 500GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 512MB 511MB primary ext2 boot
2 513MB 500GB 500GB extended
5 513MB 500GB 500GB logical
Model: ATA WDC WD1004FBYZ-0 (scsi)
Disk /dev/sdb: 1000GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 525MB 524MB primary ntfs boot
2 525MB 104GB 104GB primary ntfs
3 104GB 105GB 498MB primary ntfs diag
4 105GB 405GB 300GB extended
5 105GB 405GB 300GB logical ext4
Model: VendorCo ProductCode (scsi)
Disk /dev/sdc: 4027MB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 4027MB 4025MB primary fat32 boot, lba
Model: Linux device-mapper (linear) (dm)
Disk /dev/mapper/ubuntu--vg-swap_1: 8472MB
Sector size (logical/physical): 512B/512B
Partition Table: loop
Disk Flags:
Number Start End Size File system Flags
1 0.00B 8472MB 8472MB linux-swap(v1)
Model: Linux device-mapper (linear) (dm)
Disk /dev/mapper/ubuntu--vg-root: 491GB
Sector size (logical/physical): 512B/512B
Partition Table: loop
Disk Flags:
Number Start End Size File system Flags
1 0.00B 491GB 491GB ext4
Error: /dev/mapper/lukstemp: unrecognised disk label
Model: Linux device-mapper (crypt) (dm)
Disk /dev/mapper/lukstemp: 500GB
Sector size (logical/physical): 512B/512B
Partition Table: unknown
Disk Flags:
|
Ich bin sehr dankbar für Hinweise, was ich noch versuchen könnte um keine Neuinstallation durchführen zu müssen. Viele Grüße san04
- Bilder
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
wenn es im rescuesystem funktioniert, kanns ja schlecht defekt sein chroot, initramfs neu bauen, und hoffen chroot/Live-CD beim cryptsetup open den gleichen Namen verwenden der auch in der /etc/crypttab des Systems steht zur Tastatureingabe im Initramfs ggf. für Tastatur notwendige Module laden (lsmod schauen) und irgendwie ins initramfs mogeln, z.B. hier dazu eintragen https://wiki.ubuntuusers.de/Archiv/System_verschlüsseln/#etc-initramfs-tools-modules-editieren
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Hallo frostschutz, vielen Dank für die Antwort. Nach mehrmaligen Neustarts konnte ich heute morgen noch zweimal das System starten. Das klappte aber danach leider nicht mehr, woraufhin ich hier im Forum einen Thread erstellt hab. Daher die Vermutung, dass sich doch Teile der SSD verabschiedet haben und es sich um einen sich verschlimmernden Defekt handelt. Ich habe nun mit per chroot die initramfs neu gebaut mit dem folgenden Befehl:
| sudo update-initramfs -u -k all
|
Der lief auch für die beiden installierten Kernel fehlerfrei durch. Der erneute Bootvorgang bricht allerdings an der gleichen Stelle mit der gleichen Fehlermeldung wie zuvor ab.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
Auf der initramfs-Shell wär dann cat /proc/cmdline interessant (sind die Kernelparemeter so wie erwartet?), desweiteren cat /proc/partitions (Festplatten und Partitionen erkannt?) und dmesg (Ausgaben, Fehlermeldungen). Aber dazu muss die Tastatur im Initramfs funktionieren. Zur SSD selbst, smartctl -a von der LiveCD aus? Aber macht keinen Sinn, daß sie auf der LiveCD funktioniert aber beim Booten nicht. Das muss eine Konfigurationsgeschichte sein. Fehlendes Kernelmodul, falscher Parameter, falsche UUID, irgendwas.
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Hi, also das System lief zuletzt, daher meine Vermutung eines Festplattenproblems.
An der UUID und den Kernelmodulen habe ich (zumindest bewusst) nichts verändert. hier noch ein paar Hinweise, vielleicht hilft das weiter? Welches Modul könnte für die Tastatur hilfreich sein?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88 | lsmod
Module Size Used by
dm_crypt 40960 1
crypto_simd 16384 0
glue_helper 16384 0
aes_x86_64 20480 2
algif_skcipher 16384 0
af_alg 24576 1 algif_skcipher
intel_rapl 20480 0
x86_pkg_temp_thermal 16384 0
intel_powerclamp 16384 0
coretemp 16384 0
kvm_intel 208896 0
snd_hda_codec_hdmi 49152 1
snd_hda_codec_realtek 106496 1
kvm 626688 1 kvm_intel
snd_hda_codec_generic 73728 1 snd_hda_codec_realtek
snd_hda_intel 40960 3
snd_usb_audio 225280 2
snd_hda_codec 126976 4 snd_hda_codec_generic,snd_hda_codec_hdmi,snd_hda_intel,snd_hda_codec_realtek
gpio_ich 16384 0
snd_hda_core 81920 5 snd_hda_codec_generic,snd_hda_codec_hdmi,snd_hda_intel,snd_hda_codec,snd_hda_codec_realtek
snd_usbmidi_lib 32768 1 snd_usb_audio
snd_hwdep 20480 2 snd_usb_audio,snd_hda_codec
snd_seq_midi 16384 0
snd_seq_midi_event 16384 1 snd_seq_midi
irqbypass 16384 1 kvm
crct10dif_pclmul 16384 0
snd_rawmidi 32768 2 snd_seq_midi,snd_usbmidi_lib
snd_seq 65536 2 snd_seq_midi,snd_seq_midi_event
crc32_pclmul 16384 0
snd_pcm 98304 5 snd_hda_codec_hdmi,snd_hda_intel,snd_usb_audio,snd_hda_codec,snd_hda_core
ghash_clmulni_intel 16384 0
snd_seq_device 16384 3 snd_seq,snd_seq_midi,snd_rawmidi
snd_timer 32768 2 snd_seq,snd_pcm
cryptd 24576 2 crypto_simd,ghash_clmulni_intel
joydev 24576 0
input_leds 16384 0
intel_cstate 20480 0
snd 81920 23 snd_hda_codec_generic,snd_seq,snd_seq_device,snd_hda_codec_hdmi,snd_hwdep,snd_hda_intel,snd_usb_audio,snd_usbmidi_lib,snd_hda_codec,snd_hda_codec_realtek,snd_timer,snd_pcm,snd_rawmidi
dell_wmi 16384 0
dell_smbios 24576 1 dell_wmi
intel_rapl_perf 16384 0
wmi_bmof 16384 0
serio_raw 16384 0
sparse_keymap 16384 1 dell_wmi
dcdbas 16384 1 dell_smbios
mei_me 40960 0
soundcore 16384 1 snd
dell_wmi_descriptor 16384 2 dell_wmi,dell_smbios
mei 98304 1 mei_me
lpc_ich 24576 0
ie31200_edac 16384 0
mac_hid 16384 0
sch_fq_codel 20480 2
parport_pc 36864 0
ppdev 20480 0
lp 20480 0
parport 49152 3 parport_pc,lp,ppdev
ip_tables 28672 0
x_tables 40960 1 ip_tables
autofs4 40960 2
overlay 94208 1
nls_iso8859_1 16384 1
dm_mirror 24576 0
dm_region_hash 20480 1 dm_mirror
dm_log 20480 2 dm_region_hash,dm_mirror
ums_realtek 20480 0
hid_cherry 16384 0
hid_generic 16384 0
usbhid 49152 0
hid 122880 3 usbhid,hid_generic,hid_cherry
uas 24576 0
usb_storage 69632 3 uas,ums_realtek
i915 1740800 11
i2c_algo_bit 16384 1 i915
drm_kms_helper 172032 1 i915
syscopyarea 16384 1 drm_kms_helper
sysfillrect 16384 1 drm_kms_helper
sysimgblt 16384 1 drm_kms_helper
fb_sys_fops 16384 1 drm_kms_helper
psmouse 151552 0
drm 458752 5 drm_kms_helper,i915
ahci 40960 2
e1000e 249856 0
libahci 32768 1 ahci
wmi 24576 4 dell_wmi,wmi_bmof,dell_smbios,dell_wmi_descriptor
video 45056 2 dell_wmi,i915
|
| cat /etc/crypttab
sda5_crypt UUID=2da9c4d7-7431-4e06-9f78-a1b74123ed7b none luks,discard
|
An welcher Stelle werden die Module für die Entschlüsselung geladen? /etc/initramfs-tools/modules und /etc/modules sind leer: 1
2
3
4
5
6
7
8
9
10
11
12 | cat /etc/initramfs-tools/modules
# List of modules that you want to include in your initramfs.
# They will be loaded at boot time in the order below.
#
# Syntax: module_name [args ...]
#
# You must run update-initramfs(8) to effect this change.
#
# Examples:
#
# raid1
# sd_mod
|
| cat /etc/modules
# /etc/modules: kernel modules to load at boot time.
#
# This file contains the names of kernel modules that should be loaded
# at boot time, one per line. Lines beginning with "#" are ignored.
|
Folgende Module habe ich mal zur /etc/modules und /etc/initramfs-tools/modules hinzugefügt (einfach weil sie mir sinnvoll erschienen, die Tastatur ist von Cherry):
dm-crypt,
aes,
sha256,
hid_cherry,
hid_generic,
usbhid,
hid Der Cursor blinkt allerdings weiterhin fröhlich und ohne Reaktion vor sich hin... Kann ich hier noch etwas anderes probieren? Hier nochmal die SMART-Daten:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92 | sudo smartctl -a /dev/sda
smartctl 6.6 2016-05-31 r4324 [x86_64-linux-4.18.0-15-generic] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org
=== START OF INFORMATION SECTION ===
Model Family: Samsung based SSDs
Device Model: Samsung SSD 850 EVO 500GB
Serial Number: S2RBNX0H829609J
LU WWN Device Id: 5 002538 d412ca208
Firmware Version: EMT02B6Q
User Capacity: 500,107,862,016 bytes [500 GB]
Sector Size: 512 bytes logical/physical
Rotation Rate: Solid State Device
Form Factor: 2.5 inches
Device is: In smartctl database [for details use: -P show]
ATA Version is: ACS-2, ATA8-ACS T13/1699-D revision 4c
SATA Version is: SATA 3.1, 6.0 Gb/s (current: 6.0 Gb/s)
Local Time is: Wed Apr 24 09:08:04 2019 UTC
SMART support is: Available - device has SMART capability.
SMART support is: Enabled
=== START OF READ SMART DATA SECTION ===
SMART overall-health self-assessment test result: PASSED
General SMART Values:
Offline data collection status: (0x00) Offline data collection activity
was never started.
Auto Offline Data Collection: Disabled.
Self-test execution status: ( 0) The previous self-test routine completed
without error or no self-test has ever
been run.
Total time to complete Offline
data collection: ( 0) seconds.
Offline data collection
capabilities: (0x53) SMART execute Offline immediate.
Auto Offline data collection on/off support.
Suspend Offline collection upon new
command.
No Offline surface scan supported.
Self-test supported.
No Conveyance Self-test supported.
Selective Self-test supported.
SMART capabilities: (0x0003) Saves SMART data before entering
power-saving mode.
Supports SMART auto save timer.
Error logging capability: (0x01) Error logging supported.
General Purpose Logging supported.
Short self-test routine
recommended polling time: ( 2) minutes.
Extended self-test routine
recommended polling time: ( 265) minutes.
SCT capabilities: (0x003d) SCT Status supported.
SCT Error Recovery Control supported.
SCT Feature Control supported.
SCT Data Table supported.
SMART Attributes Data Structure revision number: 1
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
5 Reallocated_Sector_Ct 0x0033 100 100 010 Pre-fail Always - 0
9 Power_On_Hours 0x0032 099 099 000 Old_age Always - 4674
12 Power_Cycle_Count 0x0032 099 099 000 Old_age Always - 571
177 Wear_Leveling_Count 0x0013 099 099 000 Pre-fail Always - 7
179 Used_Rsvd_Blk_Cnt_Tot 0x0013 100 100 010 Pre-fail Always - 0
181 Program_Fail_Cnt_Total 0x0032 100 100 010 Old_age Always - 0
182 Erase_Fail_Count_Total 0x0032 100 100 010 Old_age Always - 0
183 Runtime_Bad_Block 0x0013 100 099 010 Pre-fail Always - 0
187 Uncorrectable_Error_Cnt 0x0032 100 100 000 Old_age Always - 0
190 Airflow_Temperature_Cel 0x0032 073 059 000 Old_age Always - 27
195 ECC_Error_Rate 0x001a 200 200 000 Old_age Always - 0
199 CRC_Error_Count 0x003e 100 100 000 Old_age Always - 0
235 POR_Recovery_Count 0x0012 099 099 000 Old_age Always - 103
241 Total_LBAs_Written 0x0032 099 099 000 Old_age Always - 5725839894
SMART Error Log Version: 1
No Errors Logged
SMART Self-test log structure revision number 1
No self-tests have been logged. [To run self-tests, use: smartctl -t]
SMART Selective self-test log data structure revision number 1
SPAN MIN_LBA MAX_LBA CURRENT_TEST_STATUS
1 0 0 Not_testing
2 0 0 Not_testing
3 0 0 Not_testing
4 0 0 Not_testing
5 0 0 Not_testing
255 0 65535 Read_scanning was never started
Selective self-test flags (0x0):
After scanning selected spans, do NOT read-scan remainder of disk.
If Selective self-test is pending on power-up, resume after 0 minute delay.
|
Außerdem habe ich nochmal zwei Bilder vom Bootvorgang angehängt, die erscheinen, bevor die initramfs Konsole sich öffnet. Hier beschwert er sich darüber, dass er die volume group nicht findet.
- Bilder
|
Dogeater
Anmeldungsdatum: 16. Juni 2015
Beiträge: 3381
|
Deine LVM-Partitionen müssten problemlos zu mounten sein. Es sieht alles gut aus, auch der POR Recovery Count ist bei Samsung-SSDs und Linux nicht ungewöhnlich. Ich bin jedenfalls der Meinung, dass du die Partitionen mounten könntest, wenn sie nicht verschlüsselt wären. Um die Daten brauchst du dir also aus meiner Sicht keine Sorgen machen. Du musst die Partitionen nur entschlüsseln. Irgendwie. Achja, aus eigener Erfahrung mit LVM und dem initramfs in der Ubuntu 18.04! Wer weiß, von WANN deine ISO stammt! Benutze also doch bitte mal die 16.04! Die kanns nämlich! 😉
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Hi Dogeater, generell klappt das mounten ja, ich komme ja auch über das Live-System mit chroot ins System und habe Zugriff auf die Daten... Aber das eigenständige Booten funktioniert leider nicht mehr.
Achja, aus eigener Erfahrung mit LVM und dem initramfs in der Ubuntu 18.04! Wer weiß, von WANN deine ISO stammt!
Den Punkt verstehe ich nicht, meinst du die ursprüngliche Installation von Ubuntu auf der Platte? Das müsste 17.10. gewesen sein. Danach habe ich ein Upgrade auf 18.04. gemacht und seitdem die LTS behalten. Soll ich 16.04. als Live-system starten und den mount nochmal über gnome-disk-utility versuchen?
|
Dogeater
Anmeldungsdatum: 16. Juni 2015
Beiträge: 3381
|
Meine Installation der 18.04 ist damals aus folgendem Grund fehlgeschlagen. Das initramfs hat meine ubuntu-root nicht gemountet, somit auch den X-Server nicht gestartet. Im initramfs konnte ich manuell die vg mit der /, der /swap und der /home mounten. Es gab also keinen Grund, dass Ubuntu nicht hätte starten können, außer... ubiquity war unfähig, oder das initramfs war unfähig. Eines von Beidem war damals einfach unfähig. Da ich danach einfach die 16.04 identischst drübergebügelt habe und das Booten ins LVM damit völlig problemlos klappte, kann ich nur auf ein unfähiges initramfs der 18.04 zurückschließen. Das drübergebügelte 16.04 ließ sichproblemlos auf die 18.04 upgraden - das initramfs war in dem Fall dann auch völlig unbeeindruckt und hat gebootet. Die heutigen 18.04-ISOs sind sicherlich besser, ich werde sie aber NICHT ausprobieren. 18.04 habe ich entsorgt.... ich bin auf der 19.04.
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Was genau meinst du mit drübergebügelt? Wenn ich wie hier System verschlüsseln vorgehe den Installer (aus eine Livesystem 16.04.) dann starte und in ubuntu--vg-root installiere, dann überschreibe ich doch die gesamte Partition mit dem neuen System oder? Sind die ganzen Einstellungen und Daten damit nicht futsch, wenn ich keine separate home-Partition habe?
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7658
|
san04 schrieb: | cat /etc/crypttab
sda5_crypt UUID=2da9c4d7-7431-4e06-9f78-a1b74123ed7b none luks,discard
|
Dann beim luksOpen (vor chroot) auch sda5_crypt als Namen verwenden cryptsetup luksOpen /dev/sda5 sda5_crypt Folgende Module habe ich mal zur /etc/modules und /etc/initramfs-tools/modules hinzugefügt (einfach weil sie mir sinnvoll erschienen, die Tastatur ist von Cherry):
dm-crypt,
aes,
sha256,
hid_cherry,
hid_generic,
usbhid,
hid
Ein Modul pro Zeile, und danach update initramfs gemacht?
Der Cursor blinkt allerdings weiterhin fröhlich und ohne Reaktion vor sich hin... Kann ich hier noch etwas anderes probieren?
Falls das ein Laptop ist mal eine ext. Tastatur dranstöpseln...
Irgendwas ist da komisch. Ist im chroot denn der cryptsetup-Befehl verfügbar? Ist da vielleicht was deinstalliert worden? Ein Update nicht ganz durchgelaufen, was sagt apt-get update, dist-upgrade, ...? Bootest du den falschen Kernel...?
Drüberinstallieren nicht ohne Backup deiner Daten!
|
Dogeater
Anmeldungsdatum: 16. Juni 2015
Beiträge: 3381
|
san04 schrieb: Was genau meinst du mit drübergebügelt?
Die / wie üblich formatiert und die /home und swap wie üblich behalten.
Wenn ich wie hier System verschlüsseln vorgehe den Installer (aus eine Livesystem 16.04.) dann starte und in ubuntu--vg-root installiere, dann überschreibe ich doch die gesamte Partition mit dem neuen System oder? Sind die ganzen Einstellungen und Daten damit nicht futsch, wenn ich keine separate home-Partition habe?
Das ist richtig. Wenn du keine separate /home-Partition hast, dann könntest du das ja nun mal ändern. Günstige Gelegenheit! 😉
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Ja, das mounten klappt wie gehabt.
Ich kann auch mit chroot ins System wechseln. |
sudo cryptsetup luksOpen /dev/sda5 sda5_crypt
sudo mount /dev/mapper/ubuntu--vg-root /mnt
|
Ein Modul pro Zeile, und danach update initramfs gemacht?
Initramfs, ein Modul pro Zeile:
1
2
3
4
5
6
7
8
9
10
11
12
13 | root@ubuntu:/# cat /etc/modules
# /etc/modules: kernel modules to load at boot time.
#
# This file contains the names of kernel modules that should be loaded
# at boot time, one per line. Lines beginning with "#" are ignored.
dm-crypt
aes
sha256
hid_cherry
hid_generic
usbhid
hid
|
Anschließend ein fehlerfreies update initramfs:
| sudo update-initramfs -u -k all
update-initramfs: Generating /boot/initrd.img-4.15.0-47-generic
update-initramfs: Generating /boot/initrd.img-4.15.0-46-generic
|
Falls das ein Laptop ist mal eine ext. Tastatur dranstöpseln...
Es handelt sich um einen Desktop-PC.
cryptsetup ist installiert und scheint auch zu funktionieren:
|
dpkg -l | grep cryptsetup
ii cryptsetup 2:2.0.2-1ubuntu1.1 amd64 disk encryption support - startup scripts
ii cryptsetup-bin 2:2.0.2-1ubuntu1.1 amd64 disk encryption support - command line tools
ii libcryptsetup12:amd64 2:2.0.2-1ubuntu1.1 amd64 disk encryption support - shared library
|
Bootest du den falschen Kernel...?
Habe die beiden installierten Kernel jeweils versucht, auch im recovery-Modus...
Drüberinstallieren nicht ohne Backup deiner Daten!
Backup habe ich, mir geht es eher um die Installation diverser Programme und der Konfiguration. Die müsste ich dann ja komplett nochmal durchführen?
Ein Update nicht ganz durchgelaufen, was sagt apt-get update, dist-upgrade, ...?
An dem Punkt sitze ich gerade, kriege aber das Internet in der chroot-Umgebung nicht ans Laufen. resolv.conf zeigt auf eine Datei, die nicht existiert...
| ls -la /etc/ | grep resolv
drwxr-xr-x 5 root root 4096 Apr 4 08:17 resolvconf
lrwxrwxrwx 1 root root 29 Dez 1 2016 resolv.conf -> ../run/resolvconf/resolv.conf
|
| ls -la /run | grep resolv
|
bleibt ohne Ausgabe...
|
san04
(Themenstarter)
Anmeldungsdatum: 19. Januar 2010
Beiträge: 1075
|
Kaum zu glauben.... Ich bin wieder drin!!! ☺ ☺ ☺ Der Vollständigkeit halber (vielleicht hilft es ja mal jemandem): In der chroot-Umgebung die resolv.conf verschoben:
| mv /etc/resolv.conf /etc/resolv.conf_old
|
Die Datei neu angelegt:
Dann chroot verlassen, jetzt klappte:
| sudo mount -o bind /etc/resolv.conf /mnt/etc/resolv.conf
|
Wieder in chroot gewechselt und update und upgrade durchlaufen lassen... Reboot des Rechners mit Fehler wie gehabt. Wieder ins Live-System und wieder in chroot gewechselt und dist-upgrade durchgeführt, hierbei wurde ein neuer Kernel installiert: 4.15.0-48-generic Chroot verlassen, Neustart .... und siehe da, es läuft wieder! Scheinbar lag es doch nur an einem unvollständigen Update, wie frostschutz schon vermutet hatte... Erstmal ganz herzlichen Dank für die Hilfe, das erspart mir eine Menge Arbeit.
Drei Fragen bleiben offen: Offensichtlich lag das Problem damit nicht bei der SSD, sondern im System. Die SSD kann ich also vorerst bedenkenlos weiter nutzen? Und kann mir das in Zukunft wieder passieren? Verwunderlich ist für mich, das beide alten Kernel nicht mehr funktioniert haben. Schadet es, die module in der /etc/modules und /etc/initramfs-tools/modules stehen zu lassen?
|