Déverouiller volume LUKS avec SSH

Bonjour,

Je viens de recevoir un banana pi et je souhaite réussir à déverouiller mes volumes LUKS par le biais de SSH.
Je dispose donc d’une Debian jessie toute fraîche, le paquet dropbear est installé.

Voila qu’au démarrage lé réponse est la suivante :

/scripts/init-premount/devpts: line 21: mountpoint: not found IP-Config: eth0 hardware address xx:xx:xx:xx:xx:xx mtu 1500 DHCP Volume group "system" not found Skipping volume group system Unable to find LVM volume system/base Volume group "system" not found Skipping volume group system Unable to find LVM volume system/swap Please unlock disk mmcblk0p5_crypt: IP-Config: no response after 2 secs - giving up IP-Config: eth0 hardware address xx:xx:xx:xx:xx:xx mtu 1500 DHCP IP-Config: no response after 3 secs - giving up IP-Config: eth0 hardware address xx:xx:xx:xx:xx:xx mtu 1500 DHCP

Je suis donc invité à entrer mon mot de passe pour déverouiller le volume.
Cependant la connexion ne s’établit pas et il y a un problème avec le fichier devpts.

Une idée ?

Bonjour,

Juste un lien en rapport ; Le blog de Guizmo - Comment déverrouiller à distance via SSH, un volume « root » « / » encrypté LUKS dans LinuxMint?

Je ne maîtrise pas LUKS, je ne l’ai jamais essayé.

Au moins, ton sujet remonte en première place :wink:

Mais " Volume group “system” not found " me fait penser que le service LVM n’est pas présent.

[quote]
Juste un lien en rapport ; Le blog de Guizmo - Comment déverrouiller à distance via SSH, un volume « root » « / » encrypté LUKS dans LinuxMint?[/quote]

Je vais regarder, mais il se rapproche pour beaucoup à ceux que j’ai déjà pu lire.

Je suis parano. Dans le métro tous les gens ont des iPhones, à chaque fois je pense à la NSA qui nous surveille. Impossible de faire un mètre sans passer à côté de ces bidules…

Les volumes LVM sont planqué derrière le volume LUKS. Voila la raison :wink:

De toute façon, le système à planté ce matin, j’ai réinitialiser l’initramfs avec les modules pour un netboot ce qui a eu comme conséquences de virer les modules nécéssaireà la gestion de LUKS donc rien n’était reconnu… Loose total à 9h…

“It works”

Finalement le problème se situait au niveau de la configuration du réseau.
Il était nécéssaire d’avoir une IP Fixe.

Voici un petit résumé des fichiers qui sont modifiés :

Tout d’abord, penser à copier le fichier devpts.

[quote]/etc/initramfs-tools/initramfs.conf DEVICE=eth0 IP=192.168.1.xx::192.168.1.1:255.255.255.0::eth0:off[/quote]

Le tuto bien utile :
stinkyparkia.wordpress.com/2014 … atic-ipst/

Petit bonus, le script unlock modifié.
Il arrête le processus dropbear une fois les volumes débloqué.

[quote]/etc/initramfs-tool/script/crypt_unlock.sh

[code]#!/bin/sh
PREREQ="dropbear"
prereqs() {
echo “$PREREQ”
}

case “$1” in
prereqs)
prereqs
exit 0
;;
esac
. “${CONFDIR}/initramfs.conf”
. /usr/share/initramfs-tools/hook-functions
if [ “${DROPBEAR}” != “n” ] && [ -r “/etc/crypttab” ] ; then
cat > “${DESTDIR}/bin/unlock” << EOF
#!/bin/sh
if PATH=/lib/unlock:/bin:/sbin /scripts/local-top/cryptroot; then
kill `ps | grep cryptroot | grep -v “grep” | awk ‘{print $1}’`

following line kill the remote shell right after the passphrase has

been entered.

kill -9 `ps | grep “-sh” | grep -v “grep” | awk ‘{print $1}’`
exit 0
fi
exit 1
EOF
chmod 755 "${DESTDIR}/bin/unlock"
mkdir -p "${DESTDIR}/lib/unlock"
echo To unlock root-partition run “unlock” >> ${DESTDIR}/etc/motd
fi[/code][/quote]