Tipps+Tricks

Angelegt Mittwoch 31 Oktober 2018


Failed to connect to lvmetad. Falling back to device scanning

Work around:

  • Edit /etc/default/grub .
  • Include noresume in linee GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
  • Run update-grub


VMware Shared Virtual Folder


$ mkdir /mnt/hgfs
$ vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other

Partitionsverschlüsselung

$ apt install cryptsetup : LUKS (https://gitlab.com/cryptsetup/cryptsetup) installieren. LUKS ermöglich Standard HDD-Verschlüsslung.
$ lsblk -Sfo +size : Vorhandene Festplatten auflisten. (Hier: sdb soll verschlüsselt werden)
$ cryptsetup --verify-passphrase -v luksFormat /dev/sdb : Passwort eingeben und Laufwerk verschlüsseln.
$ cryptsetup luksOpen /dev/sdb sdb_luks : Verschlüsseltes Laufwerk virtuell auf /dev/mapper/sdb_luks mappen. Wird dadurch als verschlüsseltes dev verfügbar.
$ mkfs.ext4 /dev/mapper/sdb_luks : Laufwerk ganz normal formatieren.
$ chown -R user:group /dev/mapper/sdb_luks : Rechte anpassen
$ cryptsetup luksClose /dev/mapper/sdb_luks : Laufwerk wieder sauber entfernen

Automount der Partition mit Keyfile
$ cryptsetup luksAddKey /dev/sdb ./mykey : Keyfile als weiteren Key hinzufügen
$ cryptsetup luksOpen /dev/sdb sdb_luks --key-file ./mykey :Verschlüsseltes Laufwerk manuell auf /dev/mapper/sdb_luks mappen.

Jetzt: verschlüsseltes Laufwerk automatisch bei login mappen. Hierzu Eintrag in /etc/crypttab vornehmen:
sdb_luks UUID=eeaf8eff-19e7-4dad-90c2-64fb5d9bbb01 /root/mykey
Nach reboot kann überprüft werden, ob /dev/mapper/sdb_luks angelegt ist.

Nun kann Eintrag in /etc/fstab vorgenommen werden:
/dev/mapper/sdb_luks /mnt/sdb ext4 defaults,nofail 0 0