Du bist nicht angemeldet.

Eine Antwort schreiben

Schreibe deinen Beitrag und versende ihn
Beitragsoptionen
Deine Antwort

Zurück

Themen-Übersicht (Neuester Beitrag zuerst)

mabox
15.03.2020 19:44:03

Vielen Dank Euch für die Infos.
Oh je da hab ich jetzt erstmal was abzuarbeiten bzw. einzuarbeiten :-)
Ich muss mir das mal in Ruhe anschauen, durchlesen und ausprobieren. Denke das wird jetzt erstmal etwas dauern :-(
Ich melde mich wieder wenn ich weiterkomm, oder auch nicht :-)

ub4000
15.03.2020 18:10:53
frostschutz schrieb:

Der encrypt Hook macht von Haus aus nur einen Container auf. Wenn du da nichts am Hook selbst gedreht hast damit das jetzt zwei Container und zwei Keyfiles verarbeitet, dann kann das von selbst einfach nicht funktionieren.

Das engl. wiki ist hier präzise:

Note: Compared to the sd-encrypt hook, the encrypt hook has some limitations. It does not support:
Unlocking multiple encrypted disks (FS#23182). Only one device can be unlocked in the initramfs.
Using a detached LUKS header (FS#42851).

https://wiki.archlinux.org/index.php/Dm … crypt_hook

Und genau da fällt dein BTRFS auf die Nase, da beide Devices geöffnet sein müssen.

mabox schrieb:

Die Keyfiles gebe ich dann doch aber in der mkinitcpio.conf unter FILES an und somit sollte dann meine ich ja die Passwortabfrage wenn ich über den GRUB drüber bin nicht mehr kommen.

Nein!
Nur weil da zwei x-beliebige .bin files irgendwo in der initrd sind, weiß der cryptsetup doch noch lange nichts davon.
Entweder man gibt dem cryptsetup den Ort der keyfiles auf mit den Kernel Parameters an (grub.cfg) oder du verwendest die /etc/crypttab.initramfs

frostschutz
15.03.2020 15:36:55

Der encrypt Hook macht von Haus aus nur einen Container auf. Wenn du da nichts am Hook selbst gedreht hast damit das jetzt zwei Container und zwei Keyfiles verarbeitet, dann kann das von selbst einfach nicht funktionieren.

Für mehrere Container kannst du auf systemd-Hook und sd-encrypt umsteigen. Mit sd-encrypt kannst du beliebig viele Container aufmachen und du wirst dabei auch nur einmal nach dem Passwort gefragt, sofern alle Container das gleiche Passwort haben.

Mehrere Keyfiles etc. geht auch, ggf. über crypttab.initramfs.

Wenn die Passwortabfrage von GRUB stört dann brauchst du eine eigene /boot Partition, ggf. unverschlüsselt. Dann kannst du für die eigentlichen Datenpartitionen auch LUKS2 verwenden und auch sonst alles machen.

Wenn die Standardhooks nicht ausreichen musst du dir den Hook ganz selber schreiben. Das ist auch kein Hexenwerk, die Standardhooks sehen so kompliziert aus weil sie tausend Sachen machen könnten die du gar nicht brauchst.

Im einfachsten Fall ist ein eigener Hook (ohne systemd) nur sowas:

run_hook() {
    cryptsetup luksOpen dings
    cryptsetup luksOpen bums
}

und fertig. wenn du es von Hand in der initramfs shell machen kannst dann kannst du dir im Prinzip auch deinen eigenen Hook dengeln

mabox
15.03.2020 14:28:56

Das stimmt die UUIDs habe ich jetzt in der Doku des Setups nicht angepasst, aber im System tatsächlich sind sie aktualisert.
Die Keyfiles habe ich ja erstellt mit:

dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sda2.bin iflag=fullblock                                     
dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sdb2.bin iflag=fullblock

und dann die Passphrase gesetzt und in mkinitcpio.conf angegeben:

cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sda2.bin                                                               
cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sdb2.bin 

Englische oder deutsche Tastatur Thematik hab ich beachtet.
Ok ich habe da was verwechselt. Ich dachte GRUB darf mich nicht fragen aber glaub das ist ok das er frägt und dann auch ok für mich.
Die Keyfiles gebe ich dann doch aber in der mkinitcpio.conf unter FILES an und somit sollte dann meine ich ja die Passwortabfrage wenn ich über den GRUB drüber bin nicht mehr kommen. Da sie aber kommt gebe ich dann halt meine Passphrase an, was dann aber zu dem Fehler führt :-(
Ich habe ja das exakt gleiche Setup bereits bei meinem Laptop durchgeführt wo es aber kein BTRFS RAID1 ist sondern ein einfaches BTRFS mit einer Platte. Da werde ich genau nach einem Passwort gefragt, nach dem vorm GRUB. Von daher passt das tatsächlich jetzt für mich das ich bei meinem BTRFS RAID1 Setup 2x gefragt werde da es ja auch zwei Platten sind. Nur der Fehler am Ende kommt vermutlich weil das Keyfile das in der mkinitcpio.conf definiert irgendwie nicht gezogen wird. Da sind ja jetz zwei Keyfiles angegeben. Vielleicht ist in der Ecke irgendwas falsch.

ub4000
15.03.2020 10:55:15
mabox schrieb:

Das führt dazu das ich beim Boot zunächst zweimal ein Passwort eingeben muss, einmal für hd0,gpt2 und dann für hd1,gpt2. Danach erscheint das GRUB Menü.
Das sieht ja schonmal danach aus das die Konfiguration mit dem Keyfile in /etc/default/grub nicht passt. Normalerweiße müsste man ja dann an der Stelle kein Passwort eingeben.

Welche Keyfiles in /etc/default/grub ?
Und ohne keyfiles ist es ja richtig, dass grub 2x nach dem Passwort fragt.
Aus meiner Sicht also kein Fehler, sondern so ok.

Was mir aber aufgefallen ist, beim Vergleich deiner beiden Anleitung, du hast ja wieder bei 0 angefangen, d.h. die UUID's haben sich geändert, die musst du anpassen, sind aber momentan noch gleich.

Und: die erzeugten Keyfiles (/crypto_keyfile_sda2.bin  /crypto_keyfile_sda2.bin ) sind zwar mit luksAddKey aktiviert, und in der mkinitcpio.conf eingebunden, werden aber nirgendwo explizit zum Öffnen der beiden sda2/sdb2 spezifiziert.
Also ist es auch hier richtig, dass 2x nach dem Passwort gefragt wird - die Keyfiles sind derzeit also ungenutzt.

Und: Enthält dein Passwort Zeichen die zwischen Deutscher und Englicher Tastattur andere EIngaben verursachen würde ?

Speck mal dein ganzes Setup ab, mach es einfacher, und erst wenn es läuft, dann Schritt für Schritt erweitern.

mabox
14.03.2020 21:54:07

Danke für den Tipp.

Also ich habe jetzt alles nochmal durchgespielt. mit folgendem Setup:

Boot Arch Linux ISO
loadkeys de
gdisk /dev/sda
	512M Bootpartition Typ ef00 (EFI)					                                                            
	232,4G ARCH Typ 8300				                                                                                
sgdisk --backup=table /dev/sda	
sgdisk --load-backup=table /dev/sdb
mkfs.vfat -F 32 -n EFI /dev/sda1
mkfs.vfat -F 32 -n EFI /dev/sdb1
cryptsetup --type luks1 luksFormat /dev/sda2
cryptsetup --type luks1 luksFormat /dev/sdb2
cryptsetup luksOpen /dev/sda2 cryptsda2     
cryptsetup luksOpen /dev/sda2 cryptsdb2                                                                                
mkfs.btrfs -L ARCH -m raid1 -d raid1 /dev/mapper/cryptsda2 /dev/mapper/cryptsdb2
mount LABEL=ARCH /mnt
cd /mnt/
btrfs sub create @
btrfs sub create @home
btrfs sub create @pkg
btrfs sub create @snapshots
cd
umount /mnt      
mkdir -p /mnt/home
mkdir -p /mnt/var/cache/pacman/pkg
mkdir -p /mnt/.snapshots
mkdir -p /mnt/btrfs						                                                              
mount -o noatime,ssd,space_cache=v2,compress=lzo,subvolid=5 LABEL=ARCH /mnt/btrfs/arch
mount -o noatime,ssd,space_cache=v2,compress=lzo,subvol=@home LABEL=ARCH /mnt/home
mount -o noatime,ssd,space_cache=v2,compress=lzo,subvol=@pkg LABEL=ARCH /mnt/var/cache/pacman/pkg
mount -o noatime,ssd,space_cache=v2,compress=lzo,subvol=@snapshots /LABEL=ARCH /mnt/.snapshots
mount /dev/sda1 /mnt/boot/efi							                                                                 
pacstrap /mnt base linux linux-firmware base-devel btrfs-progs dosfstools bash-completion vi vim gvim               
genfstab -Lp /mnt >> /mnt/etc/fstab                                                                                
arch-chroot /mnt/
echo archmabox > /etc/hostname
echo LANG=de_DE.UTF-8 > /etc/locale.conf
echo LANGUAGE=de_DE >> /etc/locale.conf
echo KEYMAP=de-latin1 > /etc/vconsole.conf
ln -sf /usr/share/zoneinfo/Europe/Berlin /etc/localtime 				                                        
vi /etc/locale.gen
    de_DE.UTF-8 UTF-8
	de_DE ISO-8859-1
	de_DE@euro ISO-8859-15
locale-gen
pacman -Sy
dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sda2.bin iflag=fullblock                                     
dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sdb2.bin iflag=fullblock
chmod 600 /crypto_keyfile_sda2.bin
chmod 600 /crypto_keyfile_sdb2.bin
chmod 600 /boot/initramfs-linux.img
cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sda2.bin                                                               
cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sdb2.bin 
vi /etc/mkinitcpio.conf
    BINARIES=(/usr/bin/btrfs)                                                                                        
    FILES=(/crypto_keyfile_sda2.bin /crypto_keyfile_sdb2.bin)                                                                                         
	HOOKS=(base udev autodetect modconf block keyboard keymap encrypt btrfs filesystems) 	                         
mkinitcpio -p linux								                                                                     
pacman -S grub grub-btrfs efibootmgr                                                                           
blkid                                                                                                                
vi /etc/default/grub
    GRUB_CMDLINE_LINUX="cryptdevice=UUID=8b408bb4-6fe4-4041-988a-855896f2e526:cryptsda2 cryptdevice=UUID=ae6aa5e7-75ae-433a-b329-7aa130108ebb:cryptsdb2"                             
    GRUB_ENABLE_CRYPTODISK=y
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=grub                                      
grub-mkconfig -o /boot/grub/grub.cfg                                                                               
passwd										                                                                 
exit
umount -R /mnt/
cryptsetup luksClose cryptsda2
cryptsetup luksClose cryptsdb2
reboot

Das führt dazu das ich beim Boot zunächst zweimal ein Passwort eingeben muss, einmal für hd0,gpt2 und dann für hd1,gpt2. Danach erscheint das GRUB Menü.
Das sieht ja schonmal danach aus das die Konfiguration mit dem Keyfile in /etc/default/grub nicht passt. Normalerweiße müsste man ja dann an der Stelle kein Passwort eingeben.
Das größere Problem ist dann aber das nachdem GRUB dann booten möchte es nicht weitergeht.

Es wird wieder nach einem Passwort gefragt. Das wäre das ja dann für initramfs.
Es erscheint folgendes:

Starting version 245-3-arch
A Password is required to access the cryptsdb2 volume:
Enter passphrase for /dev/sdb2:

Eigentlich ja erstmal ok das nach der Passphrase gefragt wird aber dann erscheint der Fehler von meinem ersten Beitrag.

Scanning for Btrfs filesystems
mount: /new_root: wrong fs type, bad option, bad superblock on /dev/mapper/crytpsdb2, missing codepage or helper program, or other error.
You are now being dropped into an ermergency shell.
sh: can't access tty: job control turned off
[rootfs ]#_

Hier wäre mal die komplette mkinitcpio.conf:

# vim:set ft=sh
# MODULES
# The following modules are loaded before any boot hooks are
# run.  Advanced users may wish to specify all system modules
# in this array.  For instance:
#     MODULES=(piix ide_disk reiserfs)
MODULES=()

# BINARIES
# This setting includes any additional binaries a given user may
# wish into the CPIO image.  This is run last, so it may be used to
# override the actual binaries included by a given hook
# BINARIES are dependency parsed, so you may safely ignore libraries
BINARIES=(/usr/bin/btrfs)

# FILES
# This setting is similar to BINARIES above, however, files are added
# as-is and are not parsed in any way.  This is useful for config files.
FILES=(/crypto_keyfile_sda2.bin /crypto_keyfile_sdb2.bin)

# HOOKS
# This is the most important setting in this file.  The HOOKS control the
# modules and scripts added to the image, and what happens at boot time.
# Order is important, and it is recommended that you do not change the
# order in which HOOKS are added.  Run 'mkinitcpio -H <hook name>' for
# help on a given hook.
# 'base' is _required_ unless you know precisely what you are doing.
# 'udev' is _required_ in order to automatically load modules
# 'filesystems' is _required_ unless you specify your fs modules in MODULES
# Examples:
##   This setup specifies all modules in the MODULES setting above.
##   No raid, lvm2, or encrypted root is needed.
#    HOOKS=(base)
#
##   This setup will autodetect all modules for your system and should
##   work as a sane default
#    HOOKS=(base udev autodetect block filesystems)
#
##   This setup will generate a 'full' image which supports most systems.
##   No autodetection is done.
#    HOOKS=(base udev block filesystems)
#
##   This setup assembles a pata mdadm array with an encrypted root FS.
##   Note: See 'mkinitcpio -H mdadm' for more information on raid devices.
#    HOOKS=(base udev block mdadm encrypt filesystems)
#
##   This setup loads an lvm2 volume group on a usb device.
#    HOOKS=(base udev block lvm2 filesystems)
#
##   NOTE: If you have /usr on a separate partition, you MUST include the
#    usr, fsck and shutdown hooks.
HOOKS=(base udev autodetect modconf block keyboard keymap encrypt btrfs filesystems)

# COMPRESSION
# Use this to compress the initramfs image. By default, gzip compression
# is used. Use 'cat' to create an uncompressed image.
#COMPRESSION="gzip"
#COMPRESSION="bzip2"
#COMPRESSION="lzma"
#COMPRESSION="xz"
#COMPRESSION="lzop"
#COMPRESSION="lz4"

# COMPRESSION_OPTIONS
# Additional options for the compressor
#COMPRESSION_OPTIONS=()
ub4000
14.03.2020 11:11:20

/etc/mkinitcpio.conf:
Bei den FILES fehlt noch die Klammer zu am Ende,
und den korrigierten Eintrag für die HOOKS könntest du mal noch posten, der war ja falsch.
Poste doch die Datei mal komplett.

Zur Kontrolle deiner dannach erzeugten /boot/initramfs-linux.img gibt es das Programm lsinitcpio
       -a, --analyze
       -x, --extract

mabox
14.03.2020 10:41:55

Im ersten Post ist glaub mein Beispiel wo ich es mit nur einem Keyfile versucht habe. Im zweiten Post dann das Beispiel wo ich jeweils ein Keyfile verwende, was aber ja dann auch nicht funktioniert hat.

Noch eine Frage  zu HOOKS.
Der File Eintrag ist dann so richtig?

vim /etc/mkinitcpio.conf
        FILES=(/crypto_keyfile_sda2.bin /crypto_keyfile_sdb2.bin
ub4000
13.03.2020 20:38:29

in deinem ersten Post war das nicht richtig:

mabox schrieb:
cryptsetup luksAddKey /dev/sda2 /dev/sdb2 /crypto_keyfile.bin 

hattest du in deinem 2. post aber dann auch schon richtig:

cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sda2.bin        
cryptsetup luksAddKey /dev/sdb2 /crypto_keyfile_sdb2.bin   
mabox schrieb:

Die hooks hab ich angepasst, btrfs-progs ist installiert.
    HOOKS=(base udev autodetect modconf block btrfs filesystems keyboard)

--> Nöö, schau nochmal in das von dir verlinkte wiki, encrypt und ggf. keymap  fehlt !
Und Reihenfolge beachten! Die ist wichtig.


Zusätzlicher Vorschlag für deine VirtualBox:
- temporär weitere virtuelle Platte hinzufügen, kleines, normales Mini rescue System unverschlüsselt installieren. Mit dem kannst du das in das verschlüssete System reinschauen + korrigieren + rein+rauskopieren.
- ohne BTRFS RAID testen - zweite Platte  kann ja erstmal ungenutzt bleiben, erst später hinzufügen

mabox
12.03.2020 20:37:11

Hallo,
danke für Deine Nachricht.
Ich weiß nicht wie ich die Datei aus der Virtualbox herausbekomme. Ich hab einen Sicherungspunkt erstellt und bin jetzt wieder zurück im chroot der arch Installation.
Die hooks hab ich angepasst, btrfs-progs ist installiert.

Ich hab mal versucht mein komplettes Setup zu rekonstruiren, hoffe das passt noch so.
Das wäre das Beispiel wo ich mit zwei Keyfiles arbeite um die Platten zu entsperren. Ich hab aber auch mal mit nur einem es versucht was aber keinen Unterschied gemacht hatte.
Ich komme also damit über Grub "hinweg". Grub fragt mich nach einem Passwort und dann erscheint das Grubmenü. Im Anschluß werde ich wieder nach einem Passwort gefragt. An der Stelle häng ich dann.
Da weiß ich jetzt nicht ob ich das mit dem Keyfile für sda2 und sdb2 richtig mache.
Wie gesagt bei meinem Notebook hat das Setup funktioniert, da ist es aber halt auch kein BTRFS RAID1 sondern nur einfaches BTRFS mit einer Platte.


loadkeys de
gdisk /dev/sda
	512M Bootpartition Typ ef00 (EFI)					                                                                
	458G ARCH Typ 8300				                                                                                
	8G SWAP Typ 8200					                                                                                
sgdisk --backup=table /dev/sda							                                                
sgdisk --load-backup=table /dev/sdb		
mkfs.vfat -F 32 -n EFI /dev/sda1
mkfs.vfat -F 32 -n EFI /dev/sdb1
cryptsetup --type luks1 luksFormat /dev/sda2                                          
cryptsetup --type luks1 luksFormat /dev/sdb2
cryptsetup luksOpen /dev/sda2 cryptsda2                                                   
cryptsetup luksOpen /dev/sda2 cryptsdb2
mkfs.btrfs -L ARCH -m raid1 -d raid1 /dev/mapper/cryptsda2 /dev/mapper/cryptsdb2                                                       
mkswap -L SWAP /dev/sda3
mkswap -L SWAP /dev/sdb3
mount LABEL=ARCH /mnt
cd /mnt/
btrfs sub create @
btrfs sub create @home
btrfs sub create @pkg
btrfs sub create @snapshots
cd
umount /mnt
mount -o noatime,ssd,space_cache=v2,compress=lzo,subvol=@ LABEL=ARCH /mnt
mkdir -p /mnt/boot/efi								                                                                    
mkdir -p /mnt/home
mkdir -p /mnt/var/cache/pacman/pkg
mkdir -p /mnt/.snapshots
mkdir -p /mnt/btrfs/arch								                                                                
mount /dev/sda1 /mnt/boot/efi						                                               
swapon /dev/sda3
swapon /dev/sdb3
pacstrap /mnt base linux linux-firmware base-devel btrfs-progs dosfstools bash-completion gvim vim                
genfstab -Lp /mnt >> /mnt/etc/fstab                                     						           
arch-chroot /mnt/		
blkid				                              
echo arch > /etc/hostname
echo LANG=de_DE.UTF-8 > /etc/locale.conf
echo LANGUAGE=de_DE >> /etc/locale.conf
echo KEYMAP=de-latin1 > /etc/vconsole.conf
ln -sf /usr/share/zoneinfo/Europe/Berlin /etc/localtime 				    
vim /etc/locale.gen
    de_DE.UTF-8 UTF-8
	de_DE ISO-8859-1
	de_DE@euro ISO-8859-15
locale-gen
pacman -Sy
pacman -S grub grub-btrfs efibootmgr                      
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=grub     
vim /etc/default/grub
        GRUB_CMDLINE_LINUX="cryptdevice=UUID=8b408bb4-6fe4-4041-988a-855896f2e526:cryptsda2 cryptdevice=UUID=ae6aa5e7-75ae-433a-b329-7aa130108ebb:cryptsdb2"
        GRUB_ENABLE_CRYPTODISK=y
grub-mkconfig -o /boot/grub/grub.cfg  
dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sda2.bin iflag=fullblock
dd bs=512 count=4 if=/dev/random of=/crypto_keyfile_sdb2.bin iflag=fullblock
chmod 600 /crypto_keyfile_sda2.bin
chmod 600 /crypto_keyfile_sdb2.bin
chmod 600 /boot/initframfs-linux
cryptsetup luksAddKey /dev/sda2 /crypto_keyfile_sda2.bin        
cryptsetup luksAddKey /dev/sdb2 /crypto_keyfile_sdb2.bin       
vim /etc/mkinitcpio.conf
        FILES=(/crypto_keyfile_sda2.bin /crypto_keyfile_sdb2.bin)
	HOOKS=(base udev autodetect modconf block btrfs filesystems keyboard) 	    
mkinitcpio -p linux		                                                                                                
dd if=/dev/sda1 of=/dev/sdb1							                                                                # Loader in andere Bootpartition klonen
pacman -S acpid cups cronie openssh nfs-utils rsync networkmanager network-manager-applet nm-connection-editor pulseaudio pulseaudio-alsa alsa-tools alsa-utils dkms mtpfs exfat-utils ntfs-3g ifuse mtools      
systemctl enable acpid avahi-daemon org.cups.cupsd.service cronie sshd systemd-timesyncd.service NetworkManager    
pacman -S xorg-server xorg-xinit linux-headers 				         
pacman -Ss xf86-video | less							                                
pacman -S xf86-video-intel mesa-demos				
passwd				
exit
umount -R /mnt/
cryptsetup luksClose cryptsda2
cryptsetup luksClose cryptsdb2
reboot
ub4000
12.03.2020 17:42:23

sorry, Video Link ist murks, hättest besser geschrieben welchen Arch wiki Artikel du als Basis verwendest hättest :-)

Hast du in der mkinitcpio.conf den Hook "btrfs" ergänzt  und btrfs-progs installiert ?
https://wiki.archlinux.org/index.php/Mk … mmon_hooks
Poste mal die Datei.

mabox
26.02.2020 21:16:11

Hallo Zusammen,
ich habe kürzlich mein Notebook neu installiert und mit LUKS1 verschlüsselt gemäß der Videoanleitung von Nick hier das sich unter anderem darauf bezieht dm-crypt
Hat alles wunderbar funktioniert. Ich habe das Ganze als UEFI Installation mit einer separaten EFI Partition unter /boot/efi installiert die in vFAT formatiert ist. Der Rest vom Betriebssystem liegt auf einem BTRFS Filesystem.
Nach dem Einschalten den NBK werde ich also nach dem Verschlüsselungspasswort gefragt und danach erscheint GRUB. Normalerweiße benötigt dann das initramfs auch nochmal das Passwort, das habe ich dann aber wie von Nick beschrieben über ein Keyfile erledigt. Das ging wie folgt:

dd bs=512 count=4 if=/dev/random of=/crypto_keyfile.bin iflag=fullblock                                                 # Keyfile generieren damit man beim booten nicht Kennwort auch für das initramfs eingeben muss.
cryptsetup luksAddKey /dev/sda2 /crypto_keyfile.bin                                                                     # Passphrase in Keyfile geben.
nano /etc/mkinitcpio.conf
    FILES=(/crypto_keyfile.bin)                                                                                         # Keyfile angeben und anschließend initramfs neu gernerieren.

Soweit alles wunderbar, Notebook ist verschlüsselt installiert und alles funktioniert.

Interessehalber wollte ich das Ganze mal mit meinem Hauptsystem ausprobieren. Dazu habe ich eine VirtualBox aufgesetzt das exakt meiner Installation/Layout meines Hauptrechners entspricht.
Es ist dort alles wie beim Notebook bis auf das ich ein BTRFS RAID1 für die OS Partition habe.
Zusätzlich also zu "/dev/sda2" gibt es noch "dev/sdb2".

Ich habe das Ganze jetzt auch soweit hinbekommen das dass System bootet und mich direkt danach nach dem Verschlüsselungspasswort fragt. Da ich ein RAID1 habe werde ich da dann zuerst nach dem Passwort der ersten Platte und dann sofort nach dem Passwort der zweiten Platte gefragt. Ich denke das passt auch soweit, danach erscheint dann auch GRUB.
Wenn ich dann aber das OS booten möchte erscheint kurz die Meldung das nach BTRFS Filesystem gescannt wird, dann erscheint eine neue Aufforderung zur Passworteingabe.

An der Stelle wäre jetzt mein Problem den wenn ich dann jetzt die richtige Passphrase eingebe lande ich immer mit folgender Meldung in der "emergency shell":

Scanning for Btrfs filesystems
mount: /new_root: wrong fs type, bad option, bad superblock on /dev/mapper/crytpsdb2, missing codepage or helper program, or other error.
You are now being dropped into an ermergency shell.
sh: can't access tty: job control turned off
[rootfs ]#_

Meine beiden Partitionen sind "/dev/sda2" und "/dev/sdb2" für die jeweils ein "Mapper" angelegt ist, "/dev/mapper/cryptsda2" und "/dev/mappercryptsdb2".
Ich habe dann jetzt auch mal versucht wie oben beschrieben für das initramfs ein Keyfile anzulegen. Ich habe es versucht mit nur einem Keyfile und beiden Platten, also so:

cryptsetup luksAddKey /dev/sda2 /dev/sdb2 /crypto_keyfile.bin 

Das hat nicht funktioniert. Es macht wohl aber auch kein Unterschied ob ich jeweils ein Keyfile für beide Platten anlege und diese in der mkinitcpio.conf angebe oder halt auch gar keins.
Ich lande immer in dem gleichen Fehler von oben. Vielleicht klappt es ja aber auch für "sda2" da in der Fehlermeldung oben ja "cryptsdb2" steht, evtl. bin ich daher ja über die erste Platte schon drüber aber das weiß ich leider nicht wie ich das herausfinden könnte.

Hat evtl. jemand eine Idee wie das Ganze funktionieren könnte? Ich hänge ja im Prinzip nun an der Stelle um das initramfs zu laden und dafür beide im RAID1 zugehörigen Platten "aufzuschließen".
Zusammenfassend ginge es darum ein BTRFS RAID1 verschlüsselt zu booten.

Viele Grüße
mabox

Fußzeile des Forums

Powered by FluxBB