Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Quellcode |
|
1 |
cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/hda |
Quellcode |
|
1 |
genkernel --menuconfig --lvm --luks all |
Quellcode |
|
1 2 3 4 5 6 |
# cryptsetup luksOpen /dev/hda luks Enter passphrase for /dev/hda: device-mapper: reload ioctl failed: No such file or directory Failed to setup dm-crypt key mapping for device /dev/hda. Check that kernel supports aes-xts-plain cipher (check syslog for more info). Failed to read from key storage. |
Dieser Beitrag wurde bereits 6 mal editiert, zuletzt von »psh« (03.11.2011, 15:25)
Quellcode |
|
1 |
cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/hda |
Quellcode |
|
1 2 3 4 5 6 7 |
# cryptsetup --help cryptsetup 1.2.0 Usage: cryptsetup [OPTION...] <action> <action-specific>] --version Print package version -v, --verbose Shows more detailed error messages --debug Show debug messages ... |
Quellcode |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 |
# cryptsetup --debug luksOpen /dev/hda lukslvm # cryptsetup 1.1.3 processing "cryptsetup --debug luksOpen /dev/hda lukslvm" # Locking memory. # Allocating crypt device /dev/hda context. # Trying to open and read device /dev/hda. # Initialising device-mapper backend, UDEV is disabled. # Detected dm-crypt target of version 1.10.0. # Timeout set to 0 miliseconds. # Password retry count set to 3. # Iteration time set to 1000 miliseconds. # Password verification disabled. # Trying to load LUKS1 crypt type from device /dev/hda. # Initialising crypto backend (using secure memory). # Reading LUKS header of size 1024 from device /dev/hda. # Activating volume lukslvm [keyslot -1] using [none] passphrase. # dm status lukslvm OF [16384] Enter passphrase for /dev/hda: # Trying to open key slot 0 [3]. # Reading key slot 0 area. # DM-UUID is CRYPT-TEMP-temporary-cryptsetup-16636 # dm create temporary-cryptsetup-16636 CRYPT-TEMP-temporary-cryptsetup-16636 OF # temporary-cryptsetup-16636: Stacking NODE_ADD (253,0) 0:0 0600 # dm reload temporary-cryptsetup-16636 OF [16384] device-mapper: reload ioctl failed: No such file or directory # dm remove temporary-cryptsetup-16636 OF [16384] # temporary-cryptsetup-16636: Stacking NODE_DEL (replaces other stacked ops) Failed to setup dm-crypt key mapping for device /dev/hda. Check that kernel supports aes-xts-plain cipher (check syslog for more info). Failed to read from key storage. # Releasing crypt device /dev/hda context. # Releasing device-mapper backend. # Unlocking memory. Command failed with code 5: Failed to read from key storage. |
Quellcode |
|
1 2 3 4 5 |
# dmesg | grep device-mapper device-mapper: uevent: version 1.0.3 device-mapper: ioctl: 4.20.0-ioctl (2011-02-02) initialised: dm-devel@readhat.cZu ICom device-mapper: table: 253:0: crypt: Error allocating crypto tfm device-mapper: ioctl: error adding target to table |
Quellcode |
|
1 |
genkernel --lvm --luks --menuconfig all |
Quellcode |
|
1 2 |
root@vogone ~ # mkdir initramfs; cd initramfs root@vogone ~/initramfs # cat /boot/initramfs-genkernel-$(uname -m)-$(uname -r) | gzip -d | cpio -H newc -i |
Quellcode |
|
1 2 3 4 |
dm_crypt aes_generic aes-x86_64 sha256_generic |
Quellcode |
|
1 |
MY_HWOPTS="${MY_HWOPTS} crypto keymap " |
Quellcode |
|
1 |
root@vogone ~/initramfs # find . | cpio -H newc -o | gzip > /boot/initramfs-genkernel-$(uname -m)-$(uname -r) |
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »irata« (07.11.2011, 20:40)
Ich habe genkernel --lvm --luks --menuconfig --all-ramdisk-modules all ausgeführt und die entsprechenden Treiber als Modul <M> eingebaut. Nach der erfolgreichen Passworteingabe in der initramfs bekam ich die gleichen Fehler zu sehen, mit denen ich zu Beginn konfrontiert wurde.Zitat
Baue die Treiber bitte als Modul "" und dann knall mal genkernel mit "--all-ramdisk-modules" hin. Ist zwar nicht schön, aber versuchen wir's doch mal mit dem Vorschlaghammer. Hast du dann was an "crytpto" in der ramdisk?
Quellcode |
|
1 2 3 |
# modprobe xts # modprobe aes_generic # cryptsetup luksOpen /dev/sda lukslvm |
aes-generic, dm-crypt, luks, lvm, xts