Я сделал что-то немое. Я создаю новый компьютер, и я выполнил чистую установку с зашифрованным секцией /home, настроенным на своем новом SSD - я щелкнул флажок во время установки, чтобы зашифровать домашнюю папку, и ничего не изменил после этого.
Как только я установил, я достал SSD /home и подключил его к моему старому компьютеру, чтобы скопировать все мои файлы - почти 1 ТБ, потребовалось полдня,
Но когда я вернул SSD на новый компьютер, он не видит файлы - я предполагаю, что диск не был установлен с шифрованием при копировании файлов, поэтому они были скопированы в незашифрованном виде, а диск установлен зашифрованным на новом компьютере, поэтому они не отображаются?
Есть ли способ заставить файлы снова появляться, пока диск монтируется на новом компьютере? На данный момент я не забочусь о шифровании, а не о возможности доступа к файлам, поэтому решение, которое отключает шифрование, отлично подходит для меня. Если это невозможно, какие шаги мне нужно предпринять, чтобы переделать процесс копирования файлов и сделать это правильно на этот раз?Я немного поработал над поиском, но до сих пор не смог найти никого, кроме немого, как я. :)
Редактировать: вывод /etc/fstab (на новом компьютере):
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
UUID=6de3bb08-9d43-49f0-b7b7-78cb7aaa1b28 / ext4 noatime,errors=remount-ro 0 1
UUID=13fecad0-8105-4320-bf34-7d348d596ba9 /home ext4 noatime,errors=remount-ro 0 1
#UUID=5938b5a9-af54-47e7-8e5a-68189932d06f none swap sw 0 0
/dev/mapper/cryptswap1 none swap sw 0 0
И вывод mount -l:
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=16416252k,nr_inodes=4104063,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=3294296k,mode=755)
/dev/nvme0n1p1 on / type ext4 (rw,noatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=25070)
mqueue on /dev/mqueue type mqueue (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
tmpfs on /tmp type tmpfs (rw)
/dev/sda on /home type ext4 (rw,noatime,errors=remount-ro,data=ordered) [Data]
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755)
tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=3294296k,mode=700,uid=1000,gid=1000)
/home/.ecryptfs/arvana/.Private on /home/arvana type ecryptfs (rw,nosuid,nodev,relatime,ecryptfs_fnek_sig=287594d3d10316bd,ecryptfs_sig=f1e3b15ce0ca0a66,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
A) подготовлен и установлен без шифрования в обеих системах.
или
B) (! d7)
В ecryptfs есть несколько полезных утилит, которые помогут вам в этом начинании.
] После первоначальной настройки, использующей ecryptfs-setup-private, я ожидал бы ecryptfs-mount-private и ecryptfs-umount-private, которые будут монтировать и отключать пользовательский каталог ~ / Private.
Я ожидал бы, что следующие файлы были идентичны как для источника, так и для мишени.
/root/.ecryptfsrc /root/.ecryptfs/sig-cache.txt
Для получения дополнительной информации о ecryptfs, включая некоторые подробности относительно /mnt/usb/passwd_file.txt и /etc/fstab
Источники:
https://help.ubuntu.com/lts/serverguide/ecryptfs.html
A) подготовлен и установлен без шифрования в обеих системах.
или
B) (! d7)
В ecryptfs есть несколько полезных утилит, которые помогут вам в этом начинании.
] После первоначальной настройки, использующей ecryptfs-setup-private, я ожидал бы ecryptfs-mount-private и ecryptfs-umount-private, которые будут монтировать и отключать пользовательский каталог ~ / Private.
Я ожидал бы, что следующие файлы были идентичны как для источника, так и для мишени.
/root/.ecryptfsrc /root/.ecryptfs/sig-cache.txt
Для получения дополнительной информации о ecryptfs, включая некоторые подробности относительно /mnt/usb/passwd_file.txt и /etc/fstab
Источники:
https://help.ubuntu.com/lts/serverguide/ecryptfs.html