Я скопировал файлы с моего старого компьютера на диск, который был зашифрован на моем новом компьютере, и теперь я не вижу их

Я сделал что-то немое. Я создаю новый компьютер, и я выполнил чистую установку с зашифрованным секцией /home, настроенным на своем новом SSD - я щелкнул флажок во время установки, чтобы зашифровать домашнюю папку, и ничего не изменил после этого.

Как только я установил, я достал SSD /home и подключил его к моему старому компьютеру, чтобы скопировать все мои файлы - почти 1 ТБ, потребовалось полдня,

Но когда я вернул SSD на новый компьютер, он не видит файлы - я предполагаю, что диск не был установлен с шифрованием при копировании файлов, поэтому они были скопированы в незашифрованном виде, а диск установлен зашифрованным на новом компьютере, поэтому они не отображаются?

Есть ли способ заставить файлы снова появляться, пока диск монтируется на новом компьютере? На данный момент я не забочусь о шифровании, а не о возможности доступа к файлам, поэтому решение, которое отключает шифрование, отлично подходит для меня. Если это невозможно, какие шаги мне нужно предпринять, чтобы переделать процесс копирования файлов и сделать это правильно на этот раз?

Я немного поработал над поиском, но до сих пор не смог найти никого, кроме немого, как я. :)

Редактировать: вывод /etc/fstab (на новом компьютере):

# /etc/fstab: static file system information. # # Use 'blkid' to print the universally unique identifier for a # device; this may be used with UUID= as a more robust way to name devices # that works even if disks are added and removed. See fstab(5). # # <file system> <mount point> <type> <options> <dump> <pass> UUID=6de3bb08-9d43-49f0-b7b7-78cb7aaa1b28 / ext4 noatime,errors=remount-ro 0 1 UUID=13fecad0-8105-4320-bf34-7d348d596ba9 /home ext4 noatime,errors=remount-ro 0 1 #UUID=5938b5a9-af54-47e7-8e5a-68189932d06f none swap sw 0 0 /dev/mapper/cryptswap1 none swap sw 0 0

И вывод mount -l:

sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) udev on /dev type devtmpfs (rw,nosuid,relatime,size=16416252k,nr_inodes=4104063,mode=755) devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000) tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=3294296k,mode=755) /dev/nvme0n1p1 on / type ext4 (rw,noatime,errors=remount-ro,data=ordered) securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev) tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k) tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755) cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd) pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime) cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory) cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer) cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids) cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct) cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio) cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children) cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio) cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices) cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb) cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event) systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=25070) mqueue on /dev/mqueue type mqueue (rw,relatime) debugfs on /sys/kernel/debug type debugfs (rw,relatime) hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime) fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime) tmpfs on /tmp type tmpfs (rw) /dev/sda on /home type ext4 (rw,noatime,errors=remount-ro,data=ordered) [Data] binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime) cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755) tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=3294296k,mode=700,uid=1000,gid=1000) /home/.ecryptfs/arvana/.Private on /home/arvana type ecryptfs (rw,nosuid,nodev,relatime,ecryptfs_fnek_sig=287594d3d10316bd,ecryptfs_sig=f1e3b15ce0ca0a66,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs) gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
4
задан 27 August 2017 в 17:58

2 ответа

Не то, что я знаю. Я не уверен, что случилось с файлами, которые вы скопировали, поскольку вы не указали полный путь к своей цели, а ecryptfs-setup-private создает каталог ~ / Private для хранения зашифрованной информации. Вы можете видеть это /home/.ecryptfs/arvana/.Private в своем выходе из mount -l. Чтобы правильно выполнить процесс копирования файлов, убедитесь, что диск:

A) подготовлен и установлен без шифрования в обеих системах.

или

B) (! d7)

В ecryptfs есть несколько полезных утилит, которые помогут вам в этом начинании.

] После первоначальной настройки, использующей ecryptfs-setup-private, я ожидал бы ecryptfs-mount-private и ecryptfs-umount-private, которые будут монтировать и отключать пользовательский каталог ~ / Private.

Я ожидал бы, что следующие файлы были идентичны как для источника, так и для мишени.

/root/.ecryptfsrc /root/.ecryptfs/sig-cache.txt

Для получения дополнительной информации о ecryptfs, включая некоторые подробности относительно /mnt/usb/passwd_file.txt и /etc/fstab

Источники:

https://help.ubuntu.com/lts/serverguide/ecryptfs.html

https://help.ubuntu.com/lts/serverguide/ecryptfs.html

0
ответ дан 18 July 2018 в 07:50
Не то, что я знаю. Я не уверен, что случилось с файлами, которые вы скопировали, поскольку вы не указали полный путь к своей цели, а ecryptfs-setup-private создает каталог ~ / Private для хранения зашифрованной информации. Вы можете видеть это /home/.ecryptfs/arvana/.Private в своем выходе из mount -l. Чтобы правильно выполнить процесс копирования файлов, убедитесь, что диск:

A) подготовлен и установлен без шифрования в обеих системах.

или

B) (! d7)

В ecryptfs есть несколько полезных утилит, которые помогут вам в этом начинании.

] После первоначальной настройки, использующей ecryptfs-setup-private, я ожидал бы ecryptfs-mount-private и ecryptfs-umount-private, которые будут монтировать и отключать пользовательский каталог ~ / Private.

Я ожидал бы, что следующие файлы были идентичны как для источника, так и для мишени.

/root/.ecryptfsrc /root/.ecryptfs/sig-cache.txt

Для получения дополнительной информации о ecryptfs, включая некоторые подробности относительно /mnt/usb/passwd_file.txt и /etc/fstab

Источники:

https://help.ubuntu.com/lts/serverguide/ecryptfs.html

https://help.ubuntu.com/lts/serverguide/ecryptfs.html

0
ответ дан 24 July 2018 в 18:53

Другие вопросы по тегам:

Похожие вопросы: