Ubuntu 18.04: установка зашифрованного диска

Если ваша система работает правильно до выполнения autoremove, тогда ответ «Нет», вы ничего не сломали, выполнив autoremove.

apt-get autoremove удаляет сиротские зависимости i. е. пакеты, которые были установлены в качестве зависимостей нужного пакета (ов), но стали сиротами после того, как эти желаемые пакеты были удалены / очищены.

Итак, если вы не удалили ничего, что необходимо перед выполнением autoremove, вы не можете сломать систему, только запустив ее.

3
задан 13 May 2018 в 01:42

9 ответов

Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в пользовательской сессии keyring для sig, указанный в опции mount: [XXX]

, затем попробуйте добавить ключевую фразу вручную: 1 "в / usr / bin / ecryptfs-manager

Это помогло мне.

3
ответ дан 22 May 2018 в 10:46
  • 1
    ох, это сработало! Так странно, делая это, я получаю сообщение типа: That key was already in the keyring. Но тогда он действительно работает, то же самое, что теперь не было обработано, дает: INFO: Success! Private data mounted at [/tmp/ecryptfs.Ggv. Благодаря! У вас есть возможность сделать его более постоянным? Благодаря! – Matifou 15 May 2018 в 07:21

Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в сеансе сеанса пользователя для sig, указанного в опции mount: [XXX]

, затем попробуйте добавить кодовую фразу вручную: 1 "в / usr / bin / ecryptfs-manager

Это помогло мне.

3
ответ дан 17 July 2018 в 14:28

Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в сеансе сеанса пользователя для sig, указанного в опции mount: [XXX]

, затем попробуйте добавить кодовую фразу вручную: 1 "в / usr / bin / ecryptfs-manager

Это помогло мне.

3
ответ дан 20 July 2018 в 14:33

Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.

Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:

ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private
ecryptfs-recover-private

Существует Encrypted Home , который описывает процесс подробно:

Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.

Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.

Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:

ecryptfs-recover-private /home/old_user/.Private

Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.

Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.

В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.

1
ответ дан 22 May 2018 в 10:46
  • 1
    Спасибо за вашу помощь! Я думаю, что это не проблема, потому что я действительно указываю на тот же самый путь, который вы указываете. С другой стороны, последнее сообщение, на которое вы указываете, может быть хорошим намеком для меня. Проблема в том, что у меня есть то же имя для входа в od и новое, может быть и в этом. Но я не совсем понял ответ на пост Ярослава, не так ли? Благодаря! – Matifou 13 May 2018 в 01:56
  • 2
    Да, я попробую уточнить. – earthmeLon 13 May 2018 в 02:06

Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:

Разверните свою старую кодовую фразу

(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)

[d4 ] Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набрав

ecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase

. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.

Добавьте свой монтирующий passphrase к ключу ядра

Это делается с помощью

printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -

Возможно, опция --fnek не нужна, но она сработала для меня.

Mount ваши зашифрованные данные в / tmp

Наконец, введите

sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/

. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.

1
ответ дан 22 May 2018 в 10:46
  • 1
    Благодаря! Я пробовал это, но не работал, как ни странно, ответы @ Ярослава Федорины, которые, похоже, делают то же самое, работали вместо этого! – Matifou 15 May 2018 в 07:25

Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.

Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:

ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private ecryptfs-recover-private

Существует Encrypted Home , который описывает процесс подробно:

Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.

Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.

Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:

ecryptfs-recover-private /home/old_user/.Private

Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.

Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.

В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.

1
ответ дан 17 July 2018 в 14:28

Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:

Разверните свою старую кодовую фразу

(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)

Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набрав

ecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase

. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.

Добавьте свой монтирующий passphrase к ключу ядра

Это делается с помощью

printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -

Возможно, опция --fnek не нужна, но она сработала для меня.

Mount ваши зашифрованные данные в / tmp

Наконец, введите

sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/

. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.

1
ответ дан 17 July 2018 в 14:28

Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.

Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:

ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private ecryptfs-recover-private

Существует Encrypted Home , который описывает процесс подробно:

Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.

Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.

Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:

ecryptfs-recover-private /home/old_user/.Private

Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.

Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.

В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.

1
ответ дан 20 July 2018 в 14:33
  • 1
    Спасибо за вашу помощь! Я думаю, что это не проблема, потому что я действительно указываю на тот же самый путь, который вы указываете. С другой стороны, последнее сообщение, на которое вы указываете, может быть хорошим намеком для меня. Проблема в том, что у меня есть то же имя для входа в od и новое, может быть и в этом. Но я не совсем понял ответ на пост Ярослава, не так ли? Благодаря! – Matifou 13 May 2018 в 01:56
  • 2
    Да, я попробую уточнить. – earthmeLon 13 May 2018 в 02:06

Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:

Разверните свою старую кодовую фразу

(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)

Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набрав

ecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase

. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.

Добавьте свой монтирующий passphrase к ключу ядра

Это делается с помощью

printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -

Возможно, опция --fnek не нужна, но она сработала для меня.

Mount ваши зашифрованные данные в / tmp

Наконец, введите

sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/

. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.

1
ответ дан 20 July 2018 в 14:33
  • 1
    Благодаря! Я пробовал это, но не работал, как ни странно, ответы @ Ярослава Федорины, которые, похоже, делают то же самое, работали вместо этого! – Matifou 15 May 2018 в 07:25

Другие вопросы по тегам:

Похожие вопросы: