J'obtiens quand même l'invite à taper la passe phrase, ce qui "ouvre" /
root, mais pas /home
- que donnent les commandes suivantes:
$ cat /etc/crypttab
$ cat /etc/fsttab
Le 09/05/2025 à 10:30, didier gaumet a écrit :
[...]
- pour tes messages d'erreur TSC, le log suggère l'option noyau[...]
"tsc=unstable" (à mettre dans /etc/default/grub), ce qui est confirmé
par:
ce qui est confirmé par:
https://bbs.archlinux.org/viewtopic.php?id=278494
tu peux aussi apparemment test l'option 'tsc=nowatchdog'
# <file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/nvme0n1p3_crypt / ext4 errors=remount-ro 0$ cat /etc/fsttab
1
# /boot was on /dev/nvme0n1p2 during installation UUID=30b627ce-8179-4904-8af8-281230ede5d9 /boot ext4 defaults
0 2
# /boot/efi was on /dev/nvme0n1p1 during installation
UUID=4275-360A /boot/efi vfat umask=0077 0 1 #/dev/mapper/nvme0n1p8_crypt /home ext4 defaults 0
2
/dev/mapper/nvme0n1p4_crypt none swap sw 0 0
Le 9 mai 2025 benoitlst a écrit :
# <file system> <mount point> <type> <options> <dump> <pass>$ cat /etc/fsttab
/dev/mapper/nvme0n1p3_crypt / ext4 errors=remount-ro
0
1
# /boot was on /dev/nvme0n1p2 during installation
UUID=30b627ce-8179-4904-8af8-281230ede5d9 /boot ext4
defaults
0 2
# /boot/efi was on /dev/nvme0n1p1 during installation
UUID=4275-360A /boot/efi vfat umask=0077 0 1
#/dev/mapper/nvme0n1p8_crypt /home ext4 defaults 0
2
/dev/mapper/nvme0n1p4_crypt none swap sw 0
0
Ton /home est commenté
Salut Benoît,
je n'ai peut-être pas bien suivi et je suis lion de maîtriser les subtilités du chiffrage de disques et partitions, mais,être déclarées dans /etc/crypttab mais pas dans /etc/fstab
dans ton installation, il me semble que:
- les partitions nvme0n1pN (avec N dans {3,4,8}) sont des conteneurs
LUKS qui doivent
- les partitions nvme0n1pN_crypt (avec N dans {3,4,8}) sont des
partitions ordinaires avec systèmes de fichiers classiques (swap, ext4)
qui doivent être déclarées dans /etc/fstab mais pas dans /etc/crypttab
comme déjà dit, j'ai peut-être pas bien appréhendé la situation (sur
mon laptop, j'ai fait simple (un conteneur LUKS pour mon disque
principal qui contient tout sauf les partitions EFI, Windows et /boot,
un autre conteneur LUKS pour mon deuxième disque)
et blkid ne mentionne pas de /dev/mapper/nvme0n1p8_crypt
bon courage :-)
Donc les infos que j'ai reçues fonctionnent avec la /home commentée dans le fstab, mais dé-commenté, ça ne fonctionne pas !
De plus :
/dev/mapper/nvme0n1p8_crypt n'est pas créé, que cette ligne soit commentée ou
pas.
-cryptsetup-initramfs est bien installé
-/etc/initramfs-tools/initramfs.conf contient bien MODULES=most
Bonjour Benoît,
Désolé de ne pas avoir répondu plus tôt et de ne pas être d'une aide plus importante: on n'est pas toujours à son pic de performance et en
ce moment j'ai un peu l'impression d'avoir de la gelée dans le crâne
;-)
je ne me rappelais même plus correctement les déclarations dans /etc/crypttab (le premier champ c'est la cible, je croyais que c'était
la source). Bref. Par contre éventuellement tu peux essayer de
spécifier dans ce fichier l'option "loud" pour les lignes associées aux systèmes de fichiers pour lesquels tu voudrais des erreurs/informations
plus verbeuses au montage, ça te donnera peut-être des indices à
relever dans les logs
Bon courage :-)Merci, j'en ai bien besoin, je rame comme sur ma première install de
Le 10 mai 2025 benoitlst a écrit :
Donc les infos que j'ai reçues fonctionnent avec la /home commentée
dans le
fstab, mais dé-commenté, ça ne fonctionne pas !
De plus :
/dev/mapper/nvme0n1p8_crypt n'est pas créé, que cette ligne soit
commentée ou
pas.
-cryptsetup-initramfs est bien installé
-/etc/initramfs-tools/initramfs.conf contient bien MODULES=most
Bon je suppose que tu as refait ton initramfs avec
update-initramfs -u -k all
Comme je l'ai dit précédemment, initramfs a pour tâche de monter /root
et
ne s'occupera pas de /home. Donc initramfs demandera uniquement le mot
de
passe de /root. Et ta partition nvme0n1p8 ne sera pas ouverte et /dev/mapper/nvme0n1p8_crypt ne sera pas créé.
Tu as 2 possibilités :
- tu mets le mot de passe de /home dans un fichier et tu change
ton /etc/crypttab pour indiquer ce fichier à la place de 'none'
du coup la suite du boot montera /home de façon transparente
# j'ai essayé de deux façons, comme ci-dessous et en écrivement directement la
passphrase
# en clair dans un fichier vide /etc/keys/.passphrase, sans succès.
nano /etc/crypttab
# j’ai remplacé none par /etc/keys/.passphrase
nvme0n1p8_crypt UUID=efaa6aee-7a53-4dae-88c6-b241fdbebf8f /etc/keys/.passphrase luks,discard,x-initrd.attach
Le 12 mai 2025 benoitlst a écrit :
# j'ai essayé de deux façons, comme ci-dessous et en écrivement
directement la
passphrase
# en clair dans un fichier vide /etc/keys/.passphrase, sans succès.
Il faut faire attention de ne pas mettre un RC dans le fichier quand on
le fait à la main.
nano /etc/crypttab
# j’ai remplacé none par /etc/keys/.passphrase
nvme0n1p8_crypt UUID=efaa6aee-7a53-4dae-88c6-b241fdbebf8f
/etc/keys/.passphrase luks,discard,x-initrd.attach
Je ne connais pas cette option x-initrd.attach, peut-être à enlever.
Tu n'as pas besoin de rebooter pour vérifier ça. Il te suffit de faire
:
mount /home
Quels sont les problèmes que tu as avec tes modifications ? Peux-tu
redonner :
ls -al /dev/mapper/
blkid
mount /home
mount: /home: échec de fsconfig() :/dev/mapper/nvme0n1p8_crypt: Can't lookup
blockdev.
dmesg(1) peut avoir plus d'informations après un échec de l'appel
système du montage.
Le 13 mai 2025 benoitlst a écrit :Aucune clé disponible avec cette phrase secrète.
mount /home
mount: /home: échec de fsconfig() :/dev/mapper/nvme0n1p8_crypt: Can't
lookup
blockdev.
dmesg(1) peut avoir plus d'informations après un échec de
l'appel
système du montage.
As-tu formatté ta partition /dev/mapper/nvme0n1p8_crypt ?
Fais à la main :
cryptsetup luksOpen --verbose --key-file /etc/keys/.passphrase
/dev/nvme0n1p8 nvme0n1p8_crypt
ls -al /dev/mapper/J'ai oublié de la rediriger dans un fichier pour faire un copier-coller
blkid | grep nvme0n1p8/dev/nvme0n1p8: UUID="efaa6aee-7a53-4dae-88c6-b241fdbebf8f"
Pour être à 100% sûr de ne pas avoir de faute de frappe de la
passphrase, j'ai fait un copier-coller du contenu de
/etc/keys/.passphrase dans le champ texte de gome-disques en
déchiffrant la partition.
Du coup, il y a un truc que je n'ai pas compri avec la clé..
Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?
cryptsetup luksOpen --verbose --key-file /etc/keys/.passphraseAucune clé disponible avec cette phrase secrète.
/dev/nvme0n1p8 nvme0n1p8_crypt
Pour être à 100% sûr de ne pas avoir de faute de frappe de la passphrase, j'ai
fait un copier-coller du contenu de
/etc/keys/.passphrase dans le champ texte de gome-disques en déchiffrant la partition.
Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?
Le 16 mai 2025 benoitlst a écrit :
cryptsetup luksOpen --verbose --key-file /etc/keys/.passphraseAucune clé disponible avec cette phrase secrète.
/dev/nvme0n1p8 nvme0n1p8_crypt
Donc ta clé est invalide. Le reste en découle.
Pour être à 100% sûr de ne pas avoir de faute de frappe de la passphrase, j'ai
fait un copier-coller du contenu de
/etc/keys/.passphrase dans le champ texte de gome-disques en déchiffrant la >> partition.
C'est que ton copier ne prend pas tout le contenu du fichier, qui doit certainement contenir des caractères spéciaux.
Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?
Rien et surtout pas le retour chariot qu'on fait pour saisir un mot de
passe au clavier. Tu peux faire comme l'indique Sébastien avec dd. Si tu veux avoir un mot de passe utilisable également via le clavier tu peux
faire :
echo -n "mot de passe" > /etc/keys/.passphrase
cryptsetup luksAddKey --new-keyfile /etc/keys/.passphrase /dev/nvme0n1p8
Et refais le luksOpen pour valider. Là tu seras sûr que "mot de passe"
sera utilisable au clavier et via le fichier /etc/keys/.passphrase
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 546 |
Nodes: | 16 (0 / 16) |
Uptime: | 156:05:58 |
Calls: | 10,384 |
Calls today: | 1 |
Files: | 14,056 |
Messages: | 6,416,468 |