无法挂载外部加密磁盘


9

运行Kubuntu 17.10,我将500GB的外部硬盘分为两个大小相等的分区。一个分区是NTFS分区,另一个分区是加密分区。当我将磁盘连接到笔记本电脑时,设备通知程序会分别显示两个分区的条目。

输出sudo cryptsetup luksDump /dev/sdd1为:

LUKS header information for /dev/sdd1

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        256
MK digest:      40 50 .. ..
MK salt:        b4 cb .. ..
MK iterations:  16500
UUID:           3a2bf693-..

Key Slot 0: ENABLED
        Iterations:             66251
        Salt:                   42 ba .. ..
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: DISABLED

当我尝试使用安装分区时sudo cryptsetup luksOpen /dev/sdd1 lukslvm,它要求输入密码。当我输入正确的密码时,它不会产生任何错误。

之后,ls -lA /dev/mapper显示:

crw------- 1 root root 10, 236 Feb 11 09:52 control
lrwxrwxrwx 1 root root       7 Feb 11 09:52 cryptswap1 -> ../dm-3
lrwxrwxrwx 1 root root       7 Feb 11 09:52 kubuntu--vg-root -> ../dm-1
lrwxrwxrwx 1 root root       7 Feb 11 09:52 kubuntu--vg-swap_1 -> ../dm-2
lrwxrwxrwx 1 root root       7 Feb 13 16:32 lukslvm -> ../dm-4
lrwxrwxrwx 1 root root       7 Feb 11 09:52 sda3_crypt -> ../dm-0

输出sudo lsblk -f为:

NAME            FSTYPE      LABEL            UUID                                   MOUNTPOINT
sda                                                                                 
├─sda1          vfat                         E551-A70F                              /boot/efi
├─sda2          ext4                         4b..   /boot
└─sda3          crypto_LUKS                  9f..   
  └─sda3_crypt  LVM2_member                  6d.. 
    ├─kubuntu--vg-root
    │           ext4                         29..   /
    └─kubuntu--vg-swap_1
                swap                         6f..   
      └─cryptswap1
                swap                         01..   [SWAP]
sdb                                                                                 
├─sdd1          crypto_LUKS                  3a..   
│ └─lukslvm     ext4        efinso-X53U-back 6a..   
└─sdd2          ntfs        backup           64..                       
sr0                                                       

输出cryptsetup status lukslvm为:

/dev/mapper/lukslvm is active.
  type:    LUKS1
  cipher:  aes-xts-plain64
  keysize: 256 bits
  device:  /dev/sdd1
  offset:  4096 sectors
  size:    586078488 sectors
  mode:    read/write

设备通知程序仍显示未安装的卷。

当我尝试使用设备通知程序挂载它时,它产生一个错误,通知我无法挂载。

在Dolphin中,当我尝试安装它时,会产生错误:

访问“ efinso-X53U-back”时发生错误,系统响应:请求的操作失败:

Error mounting /dev/dm-4 at /media/sandip/efinso-X53U-back: Command-line mount -t "ext4" -o "uhelper=udisks2,nodev,nosuid" "/dev/dm-4" "/media/sandip/efinso-X53U-back"' exited with non-zero exit status 32: 
  mount: /media/sandip/efinso-X53U-back: can't read superblock on /dev/mapper/lukslvm.

我能够毫不费力地挂载NTFS分区。

此外,仅加载一个加密分区的外部硬盘也不会出现任何错误。

可能出了什么问题?如何正确设置?

FWIW,我上次使用加密分区时,有可能忘记弹出它。


3
我认为您正在使用luks。您是否尝试使用命令行安装cryptsetup luksOpen /dev/sdX2 lukslvm?其他磁盘也会发生这种情况吗?-尝试创建一个只有一个分区的临时加密USB驱动器,并将其安装。
ukos '18

@ user8162谢谢。KDE分区管理器将分区显示为/ dev / sdc1 luks。cryptsetup luksOpen /dev/sdc1 lukslvm命令产生错误:设备/ dev / sdc1不存在或访问被拒绝
deshmukh

@ user8162我尝试了另一个具有类似设置的USB驱动器。结果相同。我将尝试创建一个仅带有加密分区的USB驱动器。
deshmukh '18

当我尝试在Dolphin中打开它时,这是Dolphin中的错误。An error occurred while accessing '199.0 MiB Encrypted Drive', the system responded: The requested operation has failed: Error unlocking /dev/sdd2: Command-line cryptsetup luksOpen“ / dev / sdd2”“ luks-xx”'以非零退出状态5退出:设备luks-xx已经存在。`
deshmukh

3
该错误error: Device /dev/sdc1 doesn't exist or access denied可能是由拼写错误引起的:您是/dev/sdd1按照问题中的说明使用的,而不是/dev/sdc1,是使用,请从命令行重新尝试cryptsetup luksOpen /dev/sdc1 lukslvm-请告诉我们是否可行,或者遇到哪种错误。如果每次插入驱动器时设备名都发生更改,则应使用UUID-您可以通过使用UUID来实现cryptsetup luksUUID </dev/yourdevice>,这可以使您在以后的命令中用UUID=luks-ID-ID-ID
Robert Riedl

Answers:


1

感谢用户@ukos,在评论中提到了以下解决方案,它为我解决了这个问题。我在这里发布了可能的解决方案。注意sudo命令,如果没有它,它将给出错误:

$ cryptsetup luksOpen /dev/sde1 lukslvm
Device /dev/sde1 doesn't exist or access denied.
$ sudo cryptsetup luksOpen /dev/sde1 lukslvm
Enter passphrase for /dev/sde1: 

输入正确答案后,它也在文件管理器中打开了该磁盘。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.