Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 27/11/2017, à 12:04

aris

[Résolu] Problème de montage de disque externe crypté avec LUKS

Bonjour,

Voici le problème : suite à un plantage de mon portable (Macbook Air sous Ubuntu 17.10), il est désormais impossible de monter un disque dur USB externe (WD Passport 1To), formaté en ext4 et crypté avec LUKS. A la connexion du disque il est reconnu comme crypté, la saisie du mot de passe et l’authentification se passent normalement, mais impossible de monter la partition cryptée.

Le message d'erreur cryptique est le suivant :

Error mounting /dev/dm-0 at /media/aris/1To: Command-line `mount -t "ext4" -o "uhelper=udisk2,node,nosuid" 
"/dev/dm-0" "/media/aris/1To" exited with non-zero exit status 32: mount /media/aris/1To: can't read superblock 
on /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6
(udisks-error-quark, 0)

Après lecture de divers fils de discussion sur ce Forum et une recherche Google, j'ai collecté les infos suivantes

parted

aris@MacBookAir-Linux:~$ sudo parted -l
Modèle: ATA APPLE SSD SM128E (scsi)
Disque /dev/sda : 121GB
Taille des secteurs (logiques/physiques): 512B/4096B
Table de partitions : gpt
Disk Flags: 

Numéro  Début   Fin    Taille  Système de fichiers  Nom                   Fanions
 1      1049kB  538MB  537MB   fat32                EFI System Partition  démarrage, esp
 2      538MB   121GB  121GB   ext4


Modèle: WD My Passport 0730 (scsi)
Disque /dev/sdc : 1000GB
Taille des secteurs (logiques/physiques): 512B/512B
Table de partitions : gpt
Disk Flags: 

Numéro  Début   Fin     Taille  Système de fichiers  Nom                   Fanions
 1      20,5kB  210MB   210MB   fat32                EFI System Partition  démarrage, esp
 2      210MB   1000GB  1000GB                       Apple_HFS_Untitled_1


Modèle: Mappeur de périphériques Linux (crypt) (dm)
Disque /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6 : 1000GB
Taille des secteurs (logiques/physiques): 512B/512B
Table de partitions : loop
Disk Flags: 

Numéro  Début  Fin     Taille  Système de fichiers  Fanions
 1      0,00B  1000GB  1000GB  ext4
 
aris@MacBookAir-Linux:~$

blkid

 aris@MacBookAir-Linux:~$ sudo blkid
 /dev/sdc2: UUID="71a99279-65e3-4b52-b7f7-1f8e7d77d1f6" TYPE="crypto_LUKS" PARTLABEL="Apple_HFS_Untitled_1" PARTUUID="8639246b-2484-44cd-a9e1-89d93651612b"
 /dev/sda1: UUID="430E-C8F3" TYPE="vfat" PARTLABEL="EFI System Partition" PARTUUID="7f62cf63-6b8f-461c-8562-80ab7d30390c"
 /dev/sda2: UUID="3d8a2096-b06b-40b6-bdf9-3c2c2b715a75" TYPE="ext4" PARTUUID="ef587fa6-2f00-48d5-8a0e-43d906090f0b"
 /dev/sdc1: LABEL="EFI" UUID="04F9-1905" TYPE="vfat" PARTLABEL="EFI System Partition" PARTUUID="8e339c33-db52-4b47-8781-ebbfa1f11771"
 /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6: LABEL="1To" UUID="c535dec1-ae6c-48ee-87d8-6564b8cee286" TYPE="ext4"
 aris@MacBookAir-Linux:~$

lsblk

aris@MacBookAir-Linux:~$ sudo lsblk -o SIZE,NAME,FSTYPE,LABEL,MOUNTPOINT
  SIZE NAME                                         FSTYPE      LABEL MOUNTPOINT
  113G sda                                                            
  512M ├─sda1                                       vfat              /boot/efi
112,5G └─sda2                                       ext4              /
931,5G sdc                                                            
  200M ├─sdc1                                       vfat        EFI   
931,2G └─sdc2                                       crypto_LUKS       
931,2G   └─luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6
                                                    ext4        1To
aris@MacBookAir-Linux:~$

smartctl

aris@MacBookAir-Linux:~$ sudo smartctl   -s on  -a /dev/sdc
smartctl 6.6 2016-05-31 r4324 [x86_64-linux-4.13.0-17-generic] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Model Family:     Western Digital Elements / My Passport (USB, AF)
Device Model:     WDC WD10TMVW-11ZSMS1
Serial Number:    WD-WXK1AA037022
LU WWN Device Id: 5 0014ee 158c03764
Firmware Version: 01.01A01
User Capacity:    1 000 204 886 016 bytes [1,00 TB]
Sector Sizes:     512 bytes logical, 4096 bytes physical
Rotation Rate:    5200 rpm
Device is:        In smartctl database [for details use: -P show]
ATA Version is:   ATA8-ACS (minor revision not indicated)
SATA Version is:  SATA 2.6, 3.0 Gb/s
Local Time is:    Mon Nov 27 04:58:48 2017 CET
SMART support is: Available - device has SMART capability.
SMART support is: Enabled

=== START OF ENABLE/DISABLE COMMANDS SECTION ===
SMART Enabled.

=== START OF READ SMART DATA SECTION ===
SMART Status command failed: scsi error unsupported field in scsi command
SMART overall-health self-assessment test result: PASSED
Warning: This result is based on an Attribute check.

General SMART Values:
Offline data collection status:  (0x00)	Offline data collection activity
					was never started.
					Auto Offline Data Collection: Disabled.
Self-test execution status:      (   0)	The previous self-test routine completed
					without error or no self-test has ever 
					been run.
Total time to complete Offline 
data collection: 		(24000) seconds.
Offline data collection
capabilities: 			 (0x7b) SMART execute Offline immediate.
					Auto Offline data collection on/off support.
					Suspend Offline collection upon new
					command.
					Offline surface scan supported.
					Self-test supported.
					Conveyance Self-test supported.
					Selective Self-test supported.
SMART capabilities:            (0x0003)	Saves SMART data before entering
					power-saving mode.
					Supports SMART auto save timer.
Error logging capability:        (0x01)	Error logging supported.
					General Purpose Logging supported.
Short self-test routine 
recommended polling time: 	 (   2) minutes.
Extended self-test routine
recommended polling time: 	 ( 275) minutes.
Conveyance self-test routine
recommended polling time: 	 (   5) minutes.
SCT capabilities: 	       (0x7035)	SCT Status supported.
					SCT Feature Control supported.
					SCT Data Table supported.

SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME          FLAG     VALUE WORST THRESH TYPE      UPDATED  WHEN_FAILED RAW_VALUE
  1 Raw_Read_Error_Rate     0x002f   200   200   051    Pre-fail  Always       -       0
  3 Spin_Up_Time            0x0027   179   163   021    Pre-fail  Always       -       4041
  4 Start_Stop_Count        0x0032   093   093   000    Old_age   Always       -       7719
  5 Reallocated_Sector_Ct   0x0033   200   200   140    Pre-fail  Always       -       0
  7 Seek_Error_Rate         0x002e   200   200   000    Old_age   Always       -       0
  9 Power_On_Hours          0x0032   089   089   000    Old_age   Always       -       8718
 10 Spin_Retry_Count        0x0032   100   100   000    Old_age   Always       -       0
 11 Calibration_Retry_Count 0x0032   100   100   000    Old_age   Always       -       0
 12 Power_Cycle_Count       0x0032   100   100   000    Old_age   Always       -       324
192 Power-Off_Retract_Count 0x0032   200   200   000    Old_age   Always       -       56
193 Load_Cycle_Count        0x0032   184   184   000    Old_age   Always       -       48952
194 Temperature_Celsius     0x0022   127   103   000    Old_age   Always       -       23
196 Reallocated_Event_Count 0x0032   200   200   000    Old_age   Always       -       0
197 Current_Pending_Sector  0x0032   200   200   000    Old_age   Always       -       0
198 Offline_Uncorrectable   0x0030   100   253   000    Old_age   Offline      -       0
199 UDMA_CRC_Error_Count    0x0032   200   200   000    Old_age   Always       -       0
200 Multi_Zone_Error_Rate   0x0008   100   253   000    Old_age   Offline      -       0

SMART Error Log Version: 1
No Errors Logged

SMART Self-test log structure revision number 1
No self-tests have been logged.  [To run self-tests, use: smartctl -t]

SMART Selective self-test log data structure revision number 1
 SPAN  MIN_LBA  MAX_LBA  CURRENT_TEST_STATUS
    1        0        0  Not_testing
    2        0        0  Not_testing
    3        0        0  Not_testing
    4        0        0  Not_testing
    5        0        0  Not_testing
Selective self-test flags (0x0):
  After scanning selected spans, do NOT read-scan remainder of disk.
If Selective self-test is pending on power-up, resume after 0 minute delay.
aris@MacBookAir-Linux:~$

Par ailleurs, avec l'utilitaire testdisk (extraits)

TestDisk 7.0, Data Recovery Utility, April 2015
 Christophe GRENIER <grenier@cgsecurity.org>
 http://www.cgsecurity.org

 Disk /dev/dm-0 - 999 GB / 931 GiB - 1952782256 sectors

      Partition                  Start        End    Size in sectors

   ext4                           0 1952782255 1952782256 [1To]
 superblock 0, blocksize=4096 [1To]
 superblock 32768, blocksize=4096 [1To]
 superblock 98304, blocksize=4096 [1To]
 superblock 163840, blocksize=4096 [1To]
 superblock 229376, blocksize=4096 [1To]
 superblock 294912, blocksize=4096 [1To]
 superblock 819200, blocksize=4096 [1To]
 superblock 884736, blocksize=4096 [1To]
 superblock 1605632, blocksize=4096 [1To]
 superblock 2654208, blocksize=4096 [1To]

 To repair the filesystem using alternate superblock, run
 fsck.ext4 -p -b superblock -B blocksize device
TestDisk 7.0, Data Recovery Utility, April 2015
 Christophe GRENIER <grenier@cgsecurity.org>
 http://www.cgsecurity.org

Disk /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6 - 999 GB / 931 GiB - 1952782256 sectors

      Partition                  Start        End    Size in sectors

   ext4                           0 1952782255 1952782256 [1To]
 superblock 0, blocksize=4096 [1To]
 superblock 32768, blocksize=4096 [1To]
 superblock 98304, blocksize=4096 [1To]
 superblock 163840, blocksize=4096 [1To]
 superblock 229376, blocksize=4096 [1To]
 superblock 294912, blocksize=4096 [1To]
 superblock 819200, blocksize=4096 [1To]
 superblock 884736, blocksize=4096 [1To]
 superblock 1605632, blocksize=4096 [1To]
 superblock 2654208, blocksize=4096 [1To]

 To repair the filesystem using alternate superblock, run
 fsck.ext4 -p -b superblock -B blocksize device

Toute aide/conseil est la bienvenue (on s'en doute)

;-)

Dernière modification par aris (Le 30/11/2017, à 00:01)

Hors ligne

#2 Le 29/11/2017, à 00:18

??

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

Bonjour.
Tu as fais l'essentiel,
Il ne te reste plus qu'à faire la commande fsck en précisant qu'il faut utiliser un super block de secours. Comme j'ai vu que tu en as obtenu la liste, je pense que tu sauras trouver la bonne codification assez facilement.
Elle sera du style

 sudo  fsck  -b  98304 -B 4096  -yfv /dev/dm-0

à moins que cela soit

 sudo fsck -b 98304  -B  4096  -yvf  /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6 

Dernière modification par ?? (Le 29/11/2017, à 00:38)


Utiliser REFIND au lieu du GRUB https://doc.ubuntu-fr.org/refind . Aidez à vous faire dépanner en suivant le guide et en utilisant les outils de diagnostic J'ai perdu ma gomme. Désolé pour les fautes d'orthographes non corrigées.

Hors ligne

#3 Le 29/11/2017, à 19:32

aris

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

Merci de ta réponse, Je vais essayer ce soir... je m'étais donné le temps de lire un peu de doc (RTFM comme on dit) pour mieux comprendre comment pouvais fonctionner `fsck` sur une partition cryptée avec `LUKS`, histoire de ne pas faire de grosse bêtise... A suivre donc.

Hors ligne

#4 Le 29/11/2017, à 23:59

aris

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

Quand faut y aller, faut y aller...

aris@MacBookAir-Linux:~$ sudo fsck -b 98304  -B  4096  -yvf  /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6
fsck de util-linux 2.30.1
e2fsck 1.43.5 (04-Aug-2017)
le drapeau needs_recovery n'est pas activé, mais le journal contient des données.
Le drapeau de récupération n'est pas activé dans le superbloc de secours, le journal sera donc quand même exécuté.
1To : récupération du journal
JBD2: Invalid checksum recovering block 5 in log
Erreur de somme de contrôle de journal trouvée dans 1To
Passe 1 : vérification des i-noeuds, des blocs et des tailles
Passe 2 : vérification de la structure des répertoires
Passe 3 : vérification de la connectivité des répertoires
Passe 4 : vérification des compteurs de référence
Passe 5 : vérification de l'information du sommaire de groupe
fsck: Warning... fsck.ext4 for device /dev/mapper/luks-71a99279-65e3-4b52-b7f7-1f8e7d77d1f6 exited with signal 9.
aris@MacBookAir-Linux:~$

Après un certains temps d'attente (c'est un peu long)... le disque monte comme un charme. Toutes les données sont visiblement intactes...

Dernière modification par aris (Le 30/11/2017, à 00:03)

Hors ligne

#5 Le 16/02/2018, à 08:01

RossCacit

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

Bonjour
je relance cette discution parce que j'ai un problème tout à fait similaire : après reconstruction du systeme OS ( retour vers Xubuntu 16.04), impossible de monter les partitions LUKS. après saisie du mot de passe standby : la partition ne peut être montée.
je possède une autre machine ( avec Cubuntu) et la même partition du disque dur externe ne pose aucun problème.
voici les infos collectées sur la machine qui ne fonctionne pas
quelqu'un peut-il m'aider à résoudre le problème ?
merci d'avance

Jacques a écrit :

jacques@jacques-X55A:~$ sudo parted -l
[sudo] Mot de passe de jacques :
Modèle: ATA TOSHIBA MQ01ABD0 (scsi)
Disque /dev/sda : 500GB
Taille des secteurs (logiques/physiques): 512B/4096B
Table de partitions : msdos
Disk Flags:

Numéro  Début   Fin     Taille  Type      Système de fichiers  Fanions
1      1049kB  74,4GB  74,4GB  primary   ext4                 démarrage
3      74,4GB  284GB   210GB   primary                        lvm (gestionnaire de volumes logiques)
4      284GB   496GB   212GB   primary   ntfs
2      496GB   500GB   4173MB  extended
5      496GB   500GB   4173MB  logical   linux-swap(v1)


Modèle: SPCC PHD (scsi)
Disque /dev/sdb : 320GB
Taille des secteurs (logiques/physiques): 512B/512B
Table de partitions : msdos
Disk Flags:

Numéro  Début   Fin    Taille  Type     Système de fichiers  Fanions
1      5243kB  145GB  145GB   primary  ntfs
4      145GB   214GB  69,9GB  primary                       lvm (gestionnaire de volumes logiques)
2      214GB   254GB  39,8GB  primary  ntfs
3      254GB   320GB  65,8GB  primary  ext4


jacques@jacques-X55A:~$ sudo blkid
/dev/sda5: UUID="1a2261e9-31cc-4b16-8493-c416cbabac65" TYPE="swap" PARTUUID="c07b96d7-05"
/dev/loop0: TYPE="squashfs"
/dev/loop1: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/sda1: UUID="f0d7d980-5782-4a7f-8caf-1586a35c0dbc" TYPE="ext4" PARTUUID="c07b96d7-01"
/dev/sda3: UUID="1JD6As-8u69-BWsB-HUVo-8o4J-VMet-XRpbKO" TYPE="LVM2_member" PARTUUID="c07b96d7-03"
/dev/sda4: LABEL="Data" UUID="63F3A36935D5C768" TYPE="ntfs" PARTUUID="c07b96d7-04"
/dev/sdb1: LABEL="DD320" UUID="771A17E401E4EFBB" TYPE="ntfs" PARTUUID="000b5c27-01"
/dev/sdb2: LABEL="BACKUP_W8" UUID="1ADCC154DCC12AB9" TYPE="ntfs" PARTUUID="000b5c27-02"
/dev/sdb3: LABEL="BackUpXFCE" UUID="75359eb4-058b-4d52-afd3-318ecd1698dd" TYPE="ext4" PARTUUID="000b5c27-03"
/dev/sdb4: UUID="f3653a04-00e9-4a14-a4c6-758a10358baa" TYPE="crypto_LUKS" PARTUUID="000b5c27-04"
jacques@jacques-X55A:~$ sudo lsblk -o SIZE,NAME,FSTYPE,LABEL,MOUNTPOINT
  SIZE NAME   FSTYPE      LABEL      MOUNTPOINT
  4,1M loop1  squashfs               /snap/gedit/38
298,1G sdb                           
65,1G ├─sdb4 crypto_LUKS           
37,1G ├─sdb2 ntfs        BACKUP_W8  /media/jacques/BACKUP_W8
61,3G ├─sdb3 ext4        BackUpXFCE /media/jacques/BackUpXFCE
134,6G └─sdb1 ntfs        DD320      /media/jacques/DD320
1024M sr0                           
81,3M loop2  squashfs               /snap/core/3887
129,3M loop0  squashfs               /snap/gnome-3-26-1604/27
465,8G sda                           
197,1G ├─sda4 ntfs        Data       /media/Data
    1K ├─sda2                       
  3,9G ├─sda5 swap                   [SWAP]
195,5G ├─sda3 LVM2_member           
69,3G └─sda1 ext4                   /
jacques@jacques-X55A:~$


Latitude E5550
Debian 11 Bullseye cinnamon

Hors ligne

#6 Le 16/02/2018, à 08:48

moko138

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

RossCacit,
Tu es inscrit depuis 2012. Merci de respecter le règlement :
       ouvre ton propre fil,
       mets-y les retours de commandes entre balises-code.
Merci !


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#7 Le 27/05/2018, à 23:12

ben_mong

Re : [Résolu] Problème de montage de disque externe crypté avec LUKS

Merci @aris, j'avais exactement le même problème avec un volume ext4/LUKS ("exited with non-zero exit status 32 / can't read superblock") sous Ubuntu 17.10, et la procédure que tu décris a fonctionné.

A peu près tout ce que j'ai pu lire en faisant les même recherches indiquaient de ne pas utiliser fsck sur une partition encryptée.
Même avec un backup de mes données, il y a un moment d'angoisse après avoir lancé fsck (très long).
Néanmoins, croiser les effluves fut efficace.

Encore merci, et je lis actuellement cryptsetup Backup and Recovery

Hors ligne