Essa sequência me permitiu acessar os dados
cryptsetup luksOpen /dev/sdb1 disk2
modprobe dm-mod
vgchange -ay
mount /dev/disk2/disk2 /disk2
Então, ofereço a recompensa para quem me disser como tornar essa mudança permanente.
Recebi um disco rígido que foi criptografado usando dm-crypt e gostaria de montá-lo como / disk2, preferencialmente com a senha de descriptografia armazenada em um arquivo, portanto não precisarei digitar a senha ao inicializar, mas não é tão importante assim.
Quando tento abrir o disco no gerenciador de arquivos fornecendo a senha de criptografia, recebo esse erro
Failed to mount "500 GB LVM2 Physical Volume".
Not a mountable file system.
lvdisplay dá
LV Path /dev/disk2/disk2
LV Name disk2
VG Name disk2
LV Status NOT available
ls / dev / mapper fornece o seguinte, enquanto o resultado desejado deve ser disk2-disk2, acho que
udisks-luks-uuid-.....-uid1000
dmsetup ls --tree retorna
udisks-luks-uuid-.....-uid1000 (253:7)
└─ (8:17)
lvs retorna
disk2 disk2 -wi----- 465,75g
lsblk (antes da descriptografia) retorna
sdb 8:16 0 465,8G 0 disk
└─sdb1 8:17 0 465,8G 0 part
lsblk retorna
sdb 8:16 0 465,8G 0 disk
└─sdb1 8:17 0 465,8G 0 part
└─udisks-luks-uuid-.....-uid1000 (dm-7) 253:7 0 465,8G 0 crypt
mount / dev / mapper / disk2 / mnt retorna
mount: unknown filesystem type 'LVM2_member'
fdisk -l / dev / sdb retorna
WARNING: GPT (GUID Partition Table) detected on '/dev/sdb'! The util fdisk doesn't support GPT. Use GNU Parted.
Disk /dev/sdb: 500.1 GB, 500107862016 bytes 255 heads, 63 sectors/track, 60801 cylinders, total 976773168 sectors Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System /dev/sdb1 1 976773167 488386583+ ee GPT
Partition 1 does not start on physical sector boundary.
Você tem que lembrar que há duas camadas de abstração envolvidas aqui. Você não "monta" um disco criptografado. Você abre o disco criptografado com cryptsetup
(se tiver a senha correta). Isso criará um mapeamento da partição de-crypted em /dev/mapper/foo
. Em seguida, você pode montar /dev/mapper/foo
no ponto de montagem desejado (como /disk2
). Estes são dois passos separados.
Se /dev/mapper/foo
não estiver formatado (ou seja, ext4), você não poderá montá-lo.
Para sua outra pergunta, como você automatiza a descriptografia usando uma chave armazenada em seu disco. Use a opção --key-file
, por exemplo:
cryptsetup luksOpen /dev/sdb1 sdb1 --key-file /path/to/your/key
Para montar uma unidade criptografada, basta identificar sua unidade e partição criptografada (digamos que seja sdb1).
Execute o comando
cryptsetup luksOpen /dev/sdb1 EncHDD
Você terá que introduzir sua senha e um novo dispositivo será criado em / dev / mapper chamado EncHDD. Depois disso
mount /dev/mapper/EncHDD /mnt
e você estará pronto para ir.
Seu problema é que sua unidade parece ser uma unidade particionada LVM (execute fdisk -l /dev/yourdrive
para identificar o esquema de particionamento) se ela fosse a única unidade do volume físico / lógico que você pode recriá-la, se Como parte de um grup de volume físico e as outras unidades estão ausentes, você nunca poderá recriar o grupo de volume, portanto, nunca será possível descriptografá-lo.
Aqui você tem um guia para o LVM no caso de precisar dele.
Tags lvm luks fstab disk-encryption