USB暗号化Linuxファイルシステムパーティションのロック解除を介して他のLINUXオペレーティングシステムにLUKSをインストールしてファイルを取得する方法

USB暗号化Linuxファイルシステムパーティションのロック解除を介して他のLINUXオペレーティングシステムにLUKSをインストールしてファイルを取得する方法

私は一日中これをやってきました。この問題を解決するために、Webとこの掲示板を検索して多くの解決策を試しましたが、何も機能しないようです。誰かがここで同様の質問をしましたが、回避策は役に立ちませんでした。

近づいているようですが、どのように進むべきかわかりません。 NVMEドライブを取り出し、USB経由でLinux Mintシステムに接続しました。ドライブを表示してパスワードでロックを解除できますが、マウントすることはできません。ロック解除時に装着してはいけませんか?

私は何が間違っていましたか?インストールするにはどうすればよいですか?

まず、デフォルトのLVM2物理ボリューム(LVM2 001)を復号化する必要がありますか?それともLUKSパーティションに集中しますか?

以下は、私が試したいくつかの情報と行コマンドです。みんなありがとうございます。どんな助けでも大変感謝します。

$ sudo lsblk -f
NAME        FSTYPE LABEL UUID                                   FSAVAIL FSUSE% MOUNTPOINT
sda                                                                            
├─sda1      ext4         a7987e8b-cdc7-43b8-9d3f-0fe58103bd71    160.7M    70% /boot
├─sda2                                                                         
└─sda5      crypto       44697cdf-8332-4595-870d-21296693002e                  
  └─sda5_crypt
            LVM2_m       QXqf19-8D7z-W9pC-QkI2-t8Hc-CCek-XuH9TU                
    ├─mint--vg-root
    │       ext4         bb06e16e-d776-4282-88d2-c91120979c02      1.6T     4% /run/times
    └─mint--vg-swap_1
            swap         25824eea-25c6-453a-8d21-704fd2a4be90                  [SWAP]
sdd                                                                            
├─sdd1      vfat         DCEE-4749                                             
├─sdd2      ext4         71f85328-bae1-4179-9a6a-8cf6661730e7    342.2M    44% /media/t/7
└─sdd3      crypto       2e3b8613-e988-4aff-a4ba-0915ce305bb4                  
  └─crypted_sdd3
            LVM2_m       1UwgAt-xngX-SlvP-bl8w-0rRu-pLGt-XcBHYN 
$ sudo lvs
  LV     VG      Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
  root   mint-vg -wi-------  <1.82t                                                    
  root   mint-vg -wi-ao----  <1.82t                                                    
  swap_1 mint-vg -wi------- 976.00m                                                    
  swap_1 mint-vg -wi-ao---- 976.00m     
$ sudo vgs
  VG      #PV #LV #SN Attr   VSize  VFree
  mint-vg   1   2   0 wz--n- <1.82t    0 
  mint-vg   1   2   0 wz--n- <1.82t    0

sdd3マウントを数回試しましたが、成功しませんでした。

$ mount /dev/sdd3
mount: /dev/sdd3: can't find in /etc/fstab.
$ sudo mount /dev/mapper/recoverytarget /mnt/recoverytarget
mount: /mnt/recoverytarget: special device /dev/mapper/recoverytarget does not exist.
$ sudo cryptsetup open /dev/sdd3 luksrecoverytarget --type luks

Enter passphrase for /dev/sdd3: 
Device luksrecoverytarget already exists.
$ sudo lsblk -f /dev/sdd3
NAME FSTYPE LABEL UUID                                   FSAVAIL FSUSE% MOUNTPOINT
sdd3 crypto       2e3b8613-e988-4aff-a4ba-0915ce305bb4                  
└─crypted_sdd3
     LVM2_m       1UwgAt-xngX-SlvP-bl8w-0rRu-pLGt-XcBHYN          
$ sudo /dev/mapper/crypted_sdd3 /mnt/2e3b8613-e988-4aff-a4ba-0915ce305bb4 ext4 defaults 0 0
sudo: /dev/mapper/crypted_sdd3: command not found
$ sudo mount -av
/                        : ignored
/boot                    : already mounted
none                     : ignored
$ sudo blkid | grep crypto
/dev/sda5: UUID="44697cdf-8332-4595-870d-21296693002e" TYPE="crypto_LUKS" PARTUUID="5f1dfb0d-05"
/dev/sdc3: UUID="2e3b8613-e988-4aff-a4ba-0915ce305bb4" TYPE="crypto_LUKS" PARTUUID="0be31b07-df9d-43c6-a0d4-ef4e8be65bd0"
$ sudo cryptsetup luksOpen /dev/sdc3/ crypthome
Device /dev/sdc3/ doesn't exist or access denied.
$ sudo vgchange -an --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 Volume group "mint-vg" successfully changed 0 logical volume(s) in volume group "mint-vg" now active
$ sudo vgexport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 Volume group "mint-vg" successfully exported
$ sudo pvscan
  Error reading device /dev/mapper/luksrecoverytarget at 0 length 512.
  Error reading device /dev/mapper/luksrecoverytarget at 0 length 4096.
  PV /dev/mapper/luks-2e3b8613-e988-4aff-a4ba-0915ce305bb4    is in exported VG mint-vg [<1.82 TiB / 0    free]
  PV /dev/mapper/sda5_crypt                                  VG mint-vg         lvm2 [<1.82 TiB / 0    free]
  Total: 2 [<3.64 TiB] / in use: 2 [<3.64 TiB] / in no VG: 0 [0   ]
$ sudo vgimport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2
  Volume group "mint-vg" successfully imported
$ sudo mkdir -p /mnt/--select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users
$ sudo mount /dev/--select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users
mount: /home/t/vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2/users: special device /dev/--select does not exist.
$ sudo mount /dev/mapper/luks-2e3b8613-e988-4aff-a4ba-0915ce305bb4 /mnt/recoverytarget
mount: /mnt/recoverytarget: unknown filesystem type 'LVM2_member'.
$ sudo mount /dev/sdb3 /mnt/recoverytarget
mount: /mnt/recoverytarget: unknown filesystem type 'crypto_LUKS'.
$ sudo vgimport --select vg_uuid=f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 /dev/sdb3
  Volume group "sdb3" not found
  Cannot process volume group sdb3

答え1

LUKSパーティションの上部にあるLVMの上にファイルシステムがあります。

システムは自動的にディスクをホットプラグし、パーティションテーブルを読み取り、パーティションテーブルを自動的に検出できますが、次のレイヤはLUKSであるため、ここで自動処理は停止します。

引き続き、残りのレイヤーを順番に完成させる必要があります。

まず、sudo cryptsetup open /dev/sdd3 luksrecoverytarget --type luksLUKSレイヤーはロック解除され、暗号化されていない形式でレンダリングされます/dev/mapper/luksrecoverytarget

しかし、あなたの場合は、直接ファイルシステムではなく、LVM物理ボリュームです。ファイルシステムにアクセスする前に、LVMボリュームグループを有効にする必要があります。

ディストリビューションのudevルールによっては、システムが作成されたり生成されたりしない場合があります/dev/mapper/luksrecoverytarget。確実にするには、sudo vgscanLUKSレイヤーのロックを解除した後に実行できます。これにより、ボリュームグループのすべての部分にアクセスできない場合(たとえば、ボリュームグループが元の場所の別のディスクに展開されている場合)、エラーメッセージも表示されます。その後、sudo vgchange -ay検出されたLVMボリュームグループを明示的に有効にするための一般的な手順が実行されます。

ただし、ボリュームグループ名の競合により追加の問題が発生しているようです。ボリュームグループの名前が既存のVGの名前と一致する場合は、VGの名前を変更する必要があります。

転送ディスク上のVGの競合を解消するには、LVM VG UUIDに名前を変更するVGを識別する必要があります。次のコマンドが必要です。

sudo vgrename f0u7eE-zgoH-mDLS-x7Rs-3RGe-uoob-OFcht2 recoverymint-vg

その後、次のコマンドを使用してVGを有効にできます。

sudo vgchange -ay recoverymint-vg

LVMボリュームグループには複数のファイルシステムが含まれる可能性があるため(通常は1つのLVM物理ボリュームでも)、一般的な自動マウントシステムでは、自動マウントには複雑すぎると考えられます。したがって、次のステップは、たとえば、実行してsudo lvsボリュームグループに含まれるLVM論理ボリュームの名前を解決してマウントすることです。


vgexportLinux LVM2(=以前のバージョンではありません)では、/コマンドは、ターゲットシステムで競合を引き起こすことが知られている、または疑わしいVGを含むLVMディスクを移動したい場合にのみ実際に必要です。vgimport

vgexportデフォルトでは、ディスクを移動する前にソースシステムで実行すると、ターゲットシステムに「あなたが私を望んでいないと確信しています。同じ名前の別のシステムを探してください」というメッセージが表示されます。これにより、VG名の競合があってもターゲットシステムを正常に起動できます。

ディスクがホットプラグを介してターゲットシステムに追加されると、LVMはポップアップする潜在的なモジュレータ(同じ名前であるが異なるVG UUID)よりもアクティブなVGを好むほどスマートです。

複製時にVGが非アクティブの場合、同じUUIDを持つ複製VGも正しく処理されます。アクティブなVGバージョンは非アクティブな追加コピーよりも優先され、LVMコマンドは同期された追加のレプリカ出力に対して大声で文句を言います。 UUIDを変更して、追加のレプリカに一意のIDが付与されるまで、複製されたVGへの変更を拒否します。

(ディスクレプリケーションの最初のステップとして、SANストレージベースのオンラインスナップショットを広く使用しているシステムでいくつかのLVMボリュームグループの競合を解決する必要がありました。本番データは失われませんでした。だからです。

関連情報