HardenedArrayには、Efficient Encrypted UEFI-BootingArchInstallationに役立つarchlinux-インストールガイドがあります。
ただし、インストールプロセスの早い段階、特にLUKSパーティションを開く時点で問題が発生しました。
コマンドcryptsetup -c aes-xts-plain64 -h sha512 -s 512 --use-random luksFormat /dev/sda3
エラーなしで完了しますが、コマンドcryptsetup luksOpen /dev/sda3 tsundoku
を入力した後 、 / dev / mapper / tsundoku 利用可能にはなりません。
ls /dev/mapper
リスト/dev / mapper / control 単独で、 / dev / mapper / tsundoku 予想通り。
次のエラーメッセージは、cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug
で表示されます。 :
「読み込もうとしています…オフセットのLUKS2ヘッダー…。 LUKSヘッダーの読み取りに失敗しました(-22)。コマンドがコード-1で失敗しました(パラメーターが間違っているか欠落しています)。」
誰かがこのエラーの原因について何かヒントを提供できますか?これまでのオンライン調査の試みは実を結びませんでした。
どうもありがとう
—編集—
私はこの質問に3つの目標のいずれかを達成するための助けを求めました。(1)6歳のx86-64 Intel Core i5 2.50GHz ASUSにarch-linuxを(何らかの方法で)インストールする。 (2)より具体的には、暗号化されたパーティションを使用してarch-linuxを安全にインストールする。 (3)私の期待にもかかわらず、cryptsetup luksOpen /dev/sda3 tsundoku
の理由を学ぶ 積読は作成されません パス/dev / mapperのマッピングエントリ 。
私はarch-linuxを初めて使用するので、暗号化を使用してOSをインストールしたいのですが、なんらかの方法でインストールすることにしました。
過去に公式のarchwikiのインストール手順に従うのはあまり運がなかったので、HardenedArrayの明確に描写されたインストールガイドを見て、私はそれを試してみようと思いました—最悪のシナリオは私が次のような問題に遭遇するかもしれないということです上記のもの、それによって私は何か新しいことを学ぶかもしれません。
この問題については、ここにいくつかの詳細があります:
HardenedArrayのガイドによると:私はgdisk /dev/sda
次のパーティションを作成します:
- / dev / sda1、デフォルト、100M、EF00
- / dev / sda2、デフォルト、250M、8300
- / dev / sda3、デフォルト、デフォルト、8300
次に、次のことを行います:
mkfs.vfat -F 32 /dev/sda1
mkfs.ext2 /dev/sda2
この時点で、LUKSパーティションを初期化してマッピングを設定しようとしています。
> cryptsetup --verbose -c aes-xts-plain64 -h sha512 -s 512 --use-random luksFormat /dev/sda3
Command successful
> cryptsetup -v isLuks /dev/sda3
Command successful
> ls /dev/mapper
control
> cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug
cryptsetup 2.0.0. processing "cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug"
Running command open.
Locking memory.
...
Trying to load any crypt type from device /dev/sda3.
Crypto backend ... initialized ...
Detected kernel Linux 4.14.9-1-ARCH x86_64.
...
Reading LUKS header of size 1024 from device /dev/sda3.
...
Activating volume tsundoku using token -1.
STDIN descriptor passphrase entry requested.
Activating volume tsundoku [keyslot -1] using passphrase.
...
Detected dm-ioctl version 4.37.0.
Device-mapper backend running with UDEV support enabled.
dm status tsundoku [ opencount flush ] [...] (...)
Trying to open key slot 0 [ACTIVE_LAST].
Reading key slot 0 area.
Using userspace crypto wrapper to access keyslot area.
Trying to open key slot 1 [INACTIVE].
# key slots 2-7 are also [INACTIVE]
Releasing crypt device /dev/sda3 context.
Releasing device-mapper backend.
Unlocking memory.
Command failed with code -2 (no permission or bad passphrase).
> ls /dev/mapper
control
> cryptsetup luksDump /dev/sda3
LUKS header information for /dev/sda3
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha512
...
UUID: 56d8...
Key Slot 0: ENABLED
...
Key Slot 1: DISABLED
# Key Slots 2-7 are also DISABLED
上にリストした手順は、なんらかの形で不正確ですか?おそらく、代わりに取るべきだった代替案や、逃した介入行動があったのでしょうか?
関連:rsyncで転送されたファイルのみをログに記録しますか?
そうでない場合は、コマンドcryptsetup luksOpen /dev/sd{a} {volume}
パス/dev / mapperにボリュームマッピングを作成することになっています ?
もしそうなら、私が上で追加した詳細を実行して、パスが / dev / sda3 / tsundokuである理由を誰でも確認できるようにします 私のマシンに表示されませんか?そうでない場合は、問題を明確にするために追加できる追加情報はありますか?
どうもありがとう。
承認された回答:
新しいArchOSのインストールと起動が完了するまで、代わりに次のコマンドを使用して、間違ったコマンドを使用しています。
# cryptsetup --type luks open /dev/sdaX plain1 #change **plain1** to your map location
新しいOSを起動した後、他のOSを使用できます。 DuckDuckGo、Qwant、Googleなどがあなたの友達であることを忘れないでください。そこから続けて、頑張ってください。