#51 Le 14/05/2008, à 15:59
- Girolf
Re : Tuto Crypter une partition
yop,
Tu entend quoi par résultats de file ?
Pourquoi tu lui préfère d'autres solutions.
#52 Le 31/10/2008, à 01:11
- Le_Hibou
Re : Tuto Crypter une partition
Salut Cep,
Est ce que c'est possible de détruire un fichier volume cryptsetup en entrant un mauvais mot de passe ?
Est ce qu'il y a une entête ??
Merci d'avance cep.
#53 Le 31/10/2008, à 06:59
- cep
Re : Tuto Crypter une partition
Salut Cep,
Est ce que c'est possible de détruire un fichier volume cryptsetup en entrant un mauvais mot de passe ?
Est ce qu'il y a une entête ??Merci d'avance cep.
Salut,
Non, sans mot de passe le fs n'est tout simplement pas monté.
Ce n'est pas un fichier mais un système de fichiers.
Hors ligne
#54 Le 31/10/2008, à 23:24
- Le_Hibou
Re : Tuto Crypter une partition
Le_Hibou a écrit :Salut Cep,
Est ce que c'est possible de détruire un fichier volume cryptsetup en entrant un mauvais mot de passe ?
Est ce qu'il y a une entête ??Merci d'avance cep.
Salut,
Non, sans mot de passe le fs n'est tout simplement pas monté.Ce n'est pas un fichier mais un système de fichiers.
Salut cep,
Merci pour ta réponse rapide.
Ce que je voulais dire c'est que si l'on utilise un fichier qui est normalement chiffré avec cryptsetup et qu'ensuite on met en place le mapper cryptsetup avec un autre mot de passe, cryptsetup ne dira pas si le mot de passe est bon ou mauvais , n'est ce pas ?
Donc si l'on crée un nouveau système de fichier avec mkfs.* le système de fichier qui etait présent sur notre fichier avant le démontage et remontage/formatage avec le nouveau mot de passe cryptsetup, on risque de ne plus pouvoir utiliser le précédent volume, c'est ca ?
Donc je pense que ca doit être une histoire d'entête dans le fichier en question, cependant file ou avec un éditeur hexa on ne trouve aucune trace du type de fichier, donc un fichier servant de volume ne peut pas être reconnu comme telle sans le bon mot de passe, c'est ca ?
Souvent il m'arrive de crée des fichiers et de les monter en loopback et de mettre en place le mapper cryptsetup pour partager des informations confidentiels avec mes collègues de travail, donc je me demandais si il etait possible de savoir que le fichier en question est en fait un fichier chiffré avec cryptsetup et s'il est possible de le détruire en entrant un mauvais mot de passe et ensuite en le formatant...
Merci d'avance cep.
#55 Le 03/11/2008, à 14:05
- cep
Re : Tuto Crypter une partition
Je ne suis pas certain d'avoir compris ce que tu voulais faire.
Cependant le fait d'entrer un mauvais mot de passe ne détruira pas les données.
Si tu crées un fichier image avec dd ou autre afin de le monter en loop pour ensuite y mettre un fs crypté, tu peux très bien faire un dd if=/dev/urandom of=/dev/fichier_image à plusieurs reprises avant de le détruire complètement et d'en créer un autre si tu veux rendre la récupération plus difficile. Ou utiliser wipe.
Autrement, regarde par exemple avec file
Hors ligne
#56 Le 03/11/2008, à 16:31
- Hoper
Re : Tuto Crypter une partition
Bonjour,
Je "pense" avoir compris les derniers questions, et si c'est le cas, tu as raison pour tout. Donc non, on ne peut pas savoir si un fichier contient ou non un fs sans connaitre la clef, et oui, si tu re-crée un fs sur un fichier qui en contenait déjà un (via une autre clef) tu détruit bien sur le précédent.
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#57 Le 03/11/2008, à 19:08
- cep
Re : Tuto Crypter une partition
tu as raison pour tout. Donc non, on ne peut pas savoir si un fichier contient ou non un fs sans connaitre la clef
là tu t'avances un peu
un simple file sur un fichier paramétré avec luks va le préciser :
# file bloctest
bloctest: LUKS encrypted file, ver 1 [aes, cbc-essiv:sha256, sha1] UUID: b59cbca9-0139-4b23-86ce-5834a78
Édit : je précise qu'il n'est pas monté et le cryptsetup luksClose /dev/mapper/xxxx a été fait.
Idem blkid :
# blkid bloctest
bloctest: UUID="b59cbca9-0139-4b23-86ce-5834a78c0b0b" TYPE="crypt_LUKS"
Dernière modification par cep (Le 03/11/2008, à 19:16)
Hors ligne
#58 Le 04/11/2008, à 00:54
- Hoper
Re : Tuto Crypter une partition
cep : interessant.... voila une raison supplémentaire pour ne pas utiliser luks
Personellement je ne l'ai jamais utilisé en tout cas. cryptsetup, puis mkfs.
Evidément il faut pas oublier la clef.... mais souvant plus c'est simple, mieux c'est
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#59 Le 04/11/2008, à 06:58
- cep
Re : Tuto Crypter une partition
mais tout système est détectable. Sinon, comment serait-il monté.
Concernant luks c'est très pratique.
Maintenant, s'il s'agit simplement de chiffrer des dossiers et non une partition, ecryptfs est aussi très commode à utiliser. Et; s'il est non monté, lors d'un examen "rapide" le dossier sera vu comme du data :
http://www.cepcasa.info/blog/?p=112
Hors ligne
#60 Le 04/11/2008, à 08:25
- Hoper
Re : Tuto Crypter une partition
mais tout système est détectable. Sinon, comment serait-il monté.
Bein... justement, sans utiliser luks, et sans connaître la clef, je ne vois pas comment on peut affirmer qu'un fichier contient un système de fichier.... la commande file ne renverra rien du tout dans ce cas, et forcement le mount ne fonctionnera pas...
Bien sur, un fichier de grosse taillle, qui ne contient aucun header ou type mime connu etc, forcement c'est louche.... mais c'est tout, il me semble impossible de démontrer qu'il contient un fs, et que ce n'est pas juste le résultat d'un dd if=/dev/random ...
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#61 Le 04/11/2008, à 09:34
- cep
Re : Tuto Crypter une partition
luks était la solution de facilité pour montrer qu'il ne fallait pas généraliser.
Maintenant, un simple file sur un fichier chiffré, toujours avec cryptsetup mais sans les luks va simplement détecter un data comme avec ecryptfs (déjà signalé) si on a bien fait le cryptsetup remove.
Mais, tans que tu n'as pas fait un cryptsetup create sur un fichier déja configuré, il restera chiffré, certes. Même un dmsetup info n'aboutira pas. Idem pour dmsetup table --showkeys (à condition que le cryptsetup remove ait été fait).
Et oui, une très rapide édition hexa le fera ressembler à première vue au resultat d'un urandom.
Mais, si tu utilises cryptsetup, tu n'automatises rien ? y compris crypttab ? dans ce cas il sera difficile de savoir s'il y a un fs. Mais par d'autres moyens il sera toujours possible de savoir si le fichier est chiffré. N'est-ce pas la question ?
Dernière modification par cep (Le 04/11/2008, à 09:36)
Hors ligne
#62 Le 04/11/2008, à 09:59
- Hoper
Re : Tuto Crypter une partition
Mais, si tu utilises cryptsetup, tu n'automatises rien ?
Non. Justement pour éviter absolument les déductions de ce genre
Donc oui, a chaque boot, je me tape les commandes à la main, et la saisie des clefs. (de toute façon un serveur, c'est très rare qu'il faille le rebooter...
De même mes volumes logiques n'ont pas de noms explicites...
Crypter un volume qui s'appelerai "VideosX_de_pédohphiles_terroriste_qui_fabriquent_des_bombes" ne serai pas super utile... (et puis ca fait long comme nom pour un lv... ) Bref, "lv1", "lv2" etc, c'est très bien. Ca simplifie pas l'administration, mais il faut savoir ce qu'on veut dans la vie. Protéger sa vie privée entraine forcement quelques contraintes...
Maintenant, un simple file sur un fichier chiffré, toujours avec cryptsetup mais sans les luks va simplement détecter un data comme avec ecryptfs (déjà signalé) si on a bien fait le cryptsetup remove.
Je crois que je n'ai pas bien compris ce que tu as voulu dire... Car même après le cryptsetup remove, je n'ai aucune indication :
root@gemeaux:/tmp# dd if=/dev/zero of=./essai bs=1024k count=64
64+0 records in
64+0 records out
67108864 bytes (67 MB) copied, 0.414416 s, 162 MB/s
root@gemeaux:/tmp# losetup /dev/loop0 /tmp/essai
root@gemeaux:/tmp# cryptsetup -y create essai /dev/loop0
Enter passphrase:
Verify passphrase:
root@gemeaux:/tmp# mkfs -t ext3 /dev/mapper/essai
mke2fs 1.40.8 (13-Mar-2008)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
16384 inodes, 65536 blocks
3276 blocks (5.00%) reserved for the super user
First data block=1
Maximum filesystem blocks=67108864
8 block groups
8192 blocks per group, 8192 fragments per group
2048 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961, 57345
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 35 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
root@gemeaux:/tmp# file /tmp/essai
/tmp/essai: data
root@gemeaux:/tmp# cryptsetup remove essai
root@gemeaux:/tmp# file /tmp/essai
/tmp/essai: data
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#63 Le 04/11/2008, à 10:30
- cep
Re : Tuto Crypter une partition
Mais, si tu utilises cryptsetup, tu n'automatises rien ?
Non. Justement pour éviter absolument les déductions de ce genre
donc on recherchera les fichiers cryptés
tu ne chiffres pas les partitions système ? ni la swap ? c'est un choix. Mais si la sécurité est primordiale il serait préférable de le faire, mais sans automatiser certains fs.
Maintenant, un simple file sur un fichier chiffré, toujours avec cryptsetup mais sans les luks va simplement détecter un data comme avec ecryptfs (déjà signalé) si on a bien fait le cryptsetup remove.
Je crois que je n'ai pas bien compris ce que tu as voulu dire... Car même après le cryptsetup remove, je n'ai aucune indication :
surtout utile pour les éléments vus avec dmsetup.
# dmsetup table --showkeys
cryptest: 0 204800 crypt aes-cbc-plain 80cc17b2b15e92a23776b659b74475b0742f686dbd991f730d411fad5d3cd981 0 7:0 0
Mais à la rigueur aussi un file -s /dev/mapper/??? va signaler un élément.
# umount /dev/mapper/cryptest
# file -s /dev/mapper/cryptest
/dev/mapper/cryptest: Linux rev 1.0 ext2 filesystem data
qui disparait bien sûr après un cryptsetup remove cryptest
Hors ligne
#64 Le 04/11/2008, à 10:53
- Hoper
Re : Tuto Crypter une partition
Pour le moment, seul /var (qui contient la bdd du logiciel de backup !) est cryptée. Mais effectivement, je devrai crypter au moins la swap...
et si je ré-installe un jour, je verrai pour le /
Ce qui serait super ce serait que grub ou lilo soit capable de booter sur un fs crypté, mais il me semble que ce n'est pas encore possible... si ?
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#65 Le 04/11/2008, à 11:44
- cep
Re : Tuto Crypter une partition
non, et tu auras un problème avec ton lvm. J'ai cru comprendre que tu l'utilisais.
Ce dernier point se règle avec grub2.
Et sur ce dernier est en train d'être implémenté un chiffrage fort aussi. Quelques bugs subsistent.
Hors ligne
#66 Le 04/11/2008, à 11:46
- Hoper
Re : Tuto Crypter une partition
Il n'y a donc plus qu'a attendre... Merci pour l'info sur grub2.
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#67 Le 06/11/2008, à 14:54
- Le_Hibou
Re : Tuto Crypter une partition
Salut, merci Hoper et cep pour vos réponses
Donc on ne peut pas savoir si un fichier qui n'est pas monté via cryptsetup contient un système de fichier.
luks était la solution de facilité pour montrer qu'il ne fallait pas généraliser.
Qu'il fallait généraliser plutôt non ?
Sinon pour un disque dur chiffré à 100% ca existe déja avec par exemple la debian qui propose cela à l'installation avec LVM ou pas, par contre je crois que seul la partition /boot n'est pas chiffré, et je ne vois pas comment on pourrait faire autrement car elle contient le noyau et que pour le démarrer l'OS on a besoin du noyau ^^
A+
#68 Le 10/06/2009, à 10:03
- bruno_d_v
Re : Tuto Crypter une partition
/ Ce tuto se compose de quatre parties :
crypter une partition, sur ce poste #1.crypter une partition en utilisant les LUKS :
http://forum.ubuntu-fr.org/viewtopic.php?pid=187901#p187901crypter une partition déjà utilisée tout en conservant les données présentes :
http://forum.ubuntu-fr.org/viewtopic.php?pid=266355#p266355crypter un fichier créé pour la circonstance. Ce fichier crypté sera ensuite utilisé comme une partition, y compris sur une clé usb ou un autre pc disposant de cryptsetup :
http://forum.ubuntu-fr.org/viewtopic.php?pid=268552#p268552 /Voir aussi le poste de traaf : http://forum.ubuntu-fr.org/viewtopic.ph … 9#p1296929
qui a ajouté une règle udev pour régler un problème de changement de position du disque crypté.
----------J'ai réduit au maximum les commentaires.
Pour plus de détails, voir : https://wiki.ubuntu.com//EncryptedFilesystemHowto /On va utiliser dm-crypt et donc cryptsetup pour crypter une partition avec AES.
On s'assure que l'on a les moyens de contrôler le device-mapper, où tout sera "fait à la volée" :
cep@casa:~$ ls -l /dev/mapper/control
crw-rw---- 1 root root 10, 63 2005-12-08 14:23 /dev/mapper/controlOn regarde quelles sont les possibilités d'encryption inclues dans le kernel d'ubuntu :
cep@casa:~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/crypto/* |grep description
description: Anubis Cryptographic Algorithm
description: ARC4 Cipher Algorithm
description: Blowfish Cipher Algorithm
description: Cast5 Cipher Algorithm
description: Cast6 Cipher Algorithm
description: CRC32c (Castagnoli) calculations wrapper for lib/crc32c
description: Null Cryptographic Algorithms
description: Deflate Compression Algorithm for IPCOMP
description: DES & Triple DES EDE Cipher Algorithms
description: Khazad Cryptographic Algorithm
description: MD4 Message Digest Algorithm
description: Michael MIC
description: Serpent and tnepres (kerneli compatible serpent reversed) Cipher Algorithm
description: SHA1 Secure Hash Algorithm
description: SHA256 Secure Hash Algorithm
description: SHA-512 and SHA-384 Secure Hash Algorithms
description: Quick & dirty crypto testing module
description: TEA & XTEA Cryptographic Algorithms
description: Tiger Message Digest Algorithm
description: Twofish Cipher Algorithm
description: Whirlpool Message Digest Algorithmcep@casa:~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/arch/i386/crypto/* |grep description
description: Rijndael (AES) Cipher Algorithm, i586 asm optimizedOn se donne les droits root pour ne pas avoir à entrer sudo à chaque ligne :
cep@casa:~$ sudo -s
Password:On installe cryptsetup, qui est l'interface de chiffrement :
root@casa:~# apt-get install cryptsetup
Lecture des listes de paquets... Fait
...
...etc.etc.
puis le processus d'installation se termine par:
Paramétrage de cryptsetup (1.0.1-0ubuntu4) ...
Adding system startup for /etc/init.d/cryptdisks ...
/etc/rc0.d/S48cryptdisks -> ../init.d/cryptdisks
/etc/rc6.d/S48cryptdisks -> ../init.d/cryptdisks
/etc/rcS.d/S28cryptdisks -> ../init.d/cryptdisksOn ajoute aes, dm_mod et dm_crypt dans /etc/modules (vérifiez s'ils n'y sont pas déjà) :
root@casa:~# echo aes >> /etc/modules
root@casa:~# echo dm_mod >> /etc/modules
root@casa:~# echo dm_crypt >> /etc/modulesOn vérifie :
root@casa:~# cat /etc/modules
lp
mousedev
psmouse
aes
dm_crypt
dm_modOn vérifie que la partition sur laquelle on va travailler n'est pas montée :
root@casa:~# mount
...J'ai choisi de crypter la partition hdb7 et de nommer le volume "crypt".
On crée donc le volume "crypt"root@casa:~# cryptsetup -y create crypt /dev/hdb7
Enter passphrase:
Verify passphrase:On a entré le mot de passe ou la phrase secrète.
On ajoute "crypt /dev/hdb7" dans /etc/crypttab
root@casa:~# echo "crypt /dev/hdb7" >> /etc/crypttab
On modifie /etc/fstab afin d'y ajouter /dev/mapper/crypt pour qu'il soit monté au boot dans /crypt :
root@casa:~# echo "/dev/mapper/crypt /crypt ext2 defaults 0 1" >> /etc/fstab
On vérifie :
root@casa:~# cat /etc/fstab
# /etc/fstab: static file system information.
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
/dev/hda1 / ext3 defaults,errors=remount-ro 0 1
...
/dev/mapper/crypt /mnt/crypt ext2 defaults 0 1On crée le système de fichiers sur /dev/mapper/crypt. En ce qui me concerne, j'ai choisi ext2 :
root@casa:~# mkfs.ext2 /dev/mapper/crypt
mke2fs 1.38 (30-Jun-2005)
Étiquette de système de fichiers=
Type de système d'exploitation: Linux
Taille de bloc=1024 (log=0)
Taille de fragment=1024 (log=0)
26104 inodes, 104388 blocs
5219 blocs (5.00%) réservé pour le super usager
Premier bloc de données=1
13 bloc de groupes
8192 blocs par groupe, 8192 fragments par groupe
2008 inodes par groupe
Archive du superbloc stockée sur les blocs:
8193, 24577, 40961, 57345, 73729Écriture des tables d'inodes: complété
Écriture des superblocs et de l'information de comptabilité du système de fichiers: complétéLe système de fichiers sera automatiquement vérifié tous les 32 montages ou après
180 jours, selon la première éventualité. Utiliser tune2fs -c ou -i pour écraser la valeur.On crée le point de mount /crypt :
root@casa:~# mkdir /crypt
Pensez à attribuer le répertoire à votre user et à lui donner les droits 700 par exemple.
On monte tout :
root@casa:~# mount -a
On vérifie :
root@casa:~# mount
/dev/hda1 on / type ext3 (rw,errors=remount-ro)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
devpts on /dev/pts type devpts (rw,gid=5,mode=620)
tmpfs on /dev/shm type tmpfs (rw)
usbfs on /proc/bus/usb type usbfs (rw)
tmpfs on /lib/modules/2.6.12-10-386/volatile type tmpfs (rw,mode=0755)
tmpfs on /dev type tmpfs (rw,size=10M,mode=0755)
/dev/mapper/crypt on /crypt type ext2 (rw)/dev/mapper/crypt est bien monté sur /crypt.
root@casa:~# exit
exit
cep@casa:~$Maintenant on redémarre la machine pour voir comment tout se déroule.
Àu moment de lancer le processus de cryptographie et de mount de la partition, le usplash s'interrompt et il est demandé d'entrer le mot de passe. D'ou la nécessité d'être devant sa machine.
Si vous entrez le mot de passe, tout se déroule normalement, la partition est montée et décryptée / encryptée à la volée.
Par contre, si vous n'entrez pas le mot de passe, le lancement de la machine s'interrompt avec un message de mauvais filesystème et fsck failed. Normal.
On vous propose de lancer un fsck manuel. Inutil d'accepter, il ne servira à rien. Taper simplement : exit et le processus reprend et votre système démarre.
Par contre, lorsque vous essayerez de monter la partition cryptée par un : sudo mount -a ou un : sudo mount -a -o remount, cela n'aboutira pas et vous aurez le message :mount: wrong fs type, bad option, bad superblock on /dev/mapper/crypt,
missing codepage or other error
In some cases useful info is found in syslog - try
dmesg | tail or soce qui encore une fois est normal.
Pour pouvoir monter la partiton, il faudra refaire le "mapping" avec les deux commandes suivantes :cep@casa:~$ sudo cryptsetup remove crypt
cep@casa:~$ sudo cryptsetup create crypt /dev/hdb7
Enter passphrase:Et vous entrerez votre mot de passe choisi initialement.
À ce stade, n'essayez pas de mettre un autre mot de passe, ou penser utiliser cette commande pour monter une partition dont vous n'auriez pas le mot de passe, ça ne parchera pas :-)Ensuite vous pourrez monter votre partition :
cep@casa:~$ sudo mount /dev/mapper/crypt -t ext2 /crypt
Une autre solution serait de commenter ou supprimer la ligne de /dev/mapper/ dans fstab. Ainsi, si vous avez d'autres users sur la machine, mais qui ne doivent pas accéder à cette partition, le boot pourra se faire normalement. Il suffira qu'ils tapent sur la touche Enter lorsqu'on demande un mot de passe. Et vous ferez la procédure décrite plus haut pour monter la partition.
Certains conseillent de crypter le /home, et parfois tout le système.
N'oubliez pas que si vous avez un jour un problème et que votre système ne se lance pas, il vous sera difficile de réparer avec un live cd ou autre. Il faudra utiliser d'autres moyens.Il me reste maintenant à pousser un peu plus l'utilisation de cette partition et à étudier les systèmes de sauvegarde restauration sur une partition cryptée.
Mais, surtout, à appliquer cela sur un disque usb (udev et compagnie), ce qui est l'interêt principal.Pour cette page, je me suis inspiré de :
https://wiki.ubuntu.com//EncryptedFilesystemHowto
Vous pourrez le consulter pour tous les détails techniques et un usage plus poussé.cep
Bonjour, j'ai suivi la procédure comme indiquée mis a part que je n'ai pas ajoutté la ligne de fstab et que j'ai créé un système de fichier ext4 et non ext2 mon problème se situe dans le fait que lorsque je reboot le pc, la partition disparait de /dev/mapper. ce qui m'oblige a recréer carrément le lien via cryptsetup avant de faire le mount, est-ce normal ?
De plus j'avais essayer d'abord avec le fstab mais il ne m'a jamais demandé de mot de passe et est tombé direct sur le problême de fsck !
Dernière modification par bruno_d_v (Le 10/06/2009, à 10:04)
Hors ligne
#69 Le 10/06/2009, à 11:30
- Hoper
Re : Tuto Crypter une partition
As tu bien renseigné le fichier /etc/crypttab ? Est ce qu'il te demande bien ton mot de passe durant le boot de la machine ?
Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org
Hors ligne
#70 Le 11/06/2009, à 18:22
- bruno_d_v
Re : Tuto Crypter une partition
Oui j'avais bien renseigné le lien dans crypttab
# <target name> <source device> <key file> <options>
brol /dev/sdc7
et non il ne m'a jamais demandé le mot de passe mais c'est pas trop grave en fait mis a part cela la partition fonctionne bien et finalement c'est plus pratique de la monter après le démarrage que de devoir rester devant l'écran, j'ai crée deux script pour montage et demontage et tout roule a partir de là
merci quand même
Hors ligne
#71 Le 14/07/2009, à 00:40
- oxynaz
Re : Tuto Crypter une partition
HELP, comment recup une partition suite a un plantage du pc....
voila ce que je fais:
cryptsetup create old750 /dev/sdd1 = OK il demande le pass et puis ok
mount /dev/mapper/old750 -t ext4 /media/old750 = wrong fs type, bad option, bad superblock on /dev/mapper/old750
donc ....
sudo mke2fs -n /dev/mapper/old750
=
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968,
102400000
puis je fais:
sudo e2fsck -b 163840 /dev/mapper/old750e2fsck 1.41.4 (27-Jan-2009)
e2fsck: Attempt to read block from filesystem resulted in short read while trying to open /dev/mapper/old750
Could this be a zero-length partition?
et en testant d autre backups de superblocks j ai aussi un autre message d erreur:
sudo e2fsck -b 78675968 /dev/mapper/old750
e2fsck 1.41.4 (27-Jan-2009)
e2fsck: Invalid argument while trying to open /dev/mapper/old750
The superblock could not be read or does not describe a correct ext2
filesystem. If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
e2fsck -b 8193 <device>
bref, j ai teste avec tout mes superblocks que me renvois la commande
sudo mke2fs -n /dev/mapper/old750
mais NADA, rien j ai toujours ces messages d erreur....
SVP besoin d aide, ca fait des jours que je cherche et j ai rien trouve, et aussi desole de faire ce post ici, je sais pas si c est le meilleur endroit... (en tout cas c est en lisant ces pages que j ai appris a crypter mes disques)
#72 Le 24/12/2009, à 12:26
- christophe27
Re : Tuto Crypter une partition
Bonjour,
as tu essayé
"sudo e2fsck -b 32768 /dev/mapper/old750e2fsck"
il faut faire attention à la taille des blocs définis par mke2fs
Hors ligne