Я скопировал файлы со своего старого компьютера на диск, который был зашифрован на моем новом компьютере, и теперь я их не вижу

Я сделал что-то глупое. Я настраиваю новый компьютер, и я сделал чистую установку с зашифрованным разделом /home, настроенным на его собственном новом SSD - я установил флажок во время установки, чтобы зашифровать домашнюю папку, и больше ничего не менял после этого.

После установки я вынул /home твердотельный накопитель и подключил его к своему старому компьютеру, чтобы скопировать все мои файлы - стоимостью почти 1 ТБ, потребовалось полдня на копирование с довольно небольшими усилиями, чтобы проползти старый крест, который мне больше не нужен.

Но когда я вставляю SSD обратно в новый компьютер, он не видит файлы - я предполагаю, что диск не был смонтирован с шифрованием, когда я копировал файлы, поэтому они были скопированы незашифрованными, и диск монтируется в новом компьютере в зашифрованном виде, чтобы они не отображались?

  1. Есть ли способ заставить файлы появляться вновь, пока диск монтируется на новом компьютере? На данный момент мне важнее не шифрование, а возможность доступа к файлам, поэтому решение, которое отключает шифрование, подходит мне.

  2. Если это невозможно, какие шаги мне нужно предпринять, чтобы повторить процесс копирования файла и сделать это правильно на этот раз?

Я сделал немало поиска, но до сих пор не смог найти кого-то еще, столь же глупого, как я. :)

Редактировать: вывод /etc/fstab (на новом компьютере):

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
UUID=6de3bb08-9d43-49f0-b7b7-78cb7aaa1b28   /        ext4   noatime,errors=remount-ro  0       1
UUID=13fecad0-8105-4320-bf34-7d348d596ba9   /home    ext4   noatime,errors=remount-ro  0       1
#UUID=5938b5a9-af54-47e7-8e5a-68189932d06f   none    swap   sw                         0       0
/dev/mapper/cryptswap1                       none    swap   sw                         0       0

И вывод mount -l:

sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=16416252k,nr_inodes=4104063,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=3294296k,mode=755)
/dev/nvme0n1p1 on / type ext4 (rw,noatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=25070)
mqueue on /dev/mqueue type mqueue (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
tmpfs on /tmp type tmpfs (rw)
/dev/sda on /home type ext4 (rw,noatime,errors=remount-ro,data=ordered) [Data]
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755)
tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=3294296k,mode=700,uid=1000,gid=1000)
/home/.ecryptfs/arvana/.Private on /home/arvana type ecryptfs (rw,nosuid,nodev,relatime,ecryptfs_fnek_sig=287594d3d10316bd,ecryptfs_sig=f1e3b15ce0ca0a66,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
4
задан 27 August 2017 в 17:58

1 ответ

  1. Не то, чтобы я знал. Я не уверен, что случилось с файлами, которые вы скопировали, поскольку вы не указали полный путь к своей цели, и ecryptfs-setup-private создает каталог ~ / Private для хранения зашифрованной информации. Вы можете видеть это /home/.ecryptfs/arvana/.Private в своем выводе из mount -l.

  2. Чтобы правильно повторить процесс копирования файла, убедитесь, что диск:

A) подготовлен и смонтирован без шифрования в обеих системах.

или

B) подготовлены и смонтированы с одинаковым шифрованием ecryptfs как в исходной, так и в целевой системах.

В пакете ecryptfs-utils есть несколько полезных утилит, помогающих вам в этом.

После начальной установки с использованием ecryptfs-setup-private я ожидал, что ecryptfs-mount-private и ecryptfs-umount-private, которые монтируют и размонтируют пользовательский ~ / Private каталог, будут вам полезны.

Я ожидаю, что следующие файлы будут идентичны как для источника, так и для цели.

/root/.ecryptfsrc /root/.ecryptfs/sig-cache.txt

Для получения дополнительной информации о ecryptfs, включая некоторые детали, касающиеся /mnt/usb/passwd_file.txt и /etc/fstab, у меня нет времени, чтобы включить сюда, см. Источники ниже. [ 1127]

Источники:

https://help.ubuntu.com/lts/serverguide/ecryptfs.html

https: //answers.launchpad ? .net / убунту / + источник / ecryptfs-Utils / + вопросы field.sort = от + уместность & Amp; field.actions.search = Поиск & Amp; field.status = Answered & Amp; field.status = решаемые

0
ответ дан 27 August 2017 в 17:58

Другие вопросы по тегам:

Похожие вопросы: