привет, это может вам помочь:
Я получил то же самое на xubuntu 16.04, наберитесь терпения, просто выполните следующие шаги и это очень поможет вам:
сбой:
сообщение «cryptsetup: lvm недоступен» после установки первого пароля из-за повреждения раздела подкачки.
проверьте, начиная с usb или live cd и запуская gparted, идентифицируйте свой жесткий диск (загрузка с живой системы должна быть /sda, это может измениться, если имеется более одного диск, подключенный к вашей системе)
выберите основной установочный диск ubuntu, вы найдете неисправный раздел, глядя в поле «файловая система» , он показывает «неизвестно» для поврежденного раздела (своп) .
Решение проблемы:
оставайтесь в сеансе live
из gpartedвыберите этот «неизвестный» раздел и удалите его. Создайте новый, независимо от того, ext2, ext3 или ext4. Имя нового раздела может измениться, пожалуйста, не забудьте это имя ( /sda# ). Закрыть gparted.
Откройте оболочку и введите:
blkid
обратите внимание на строку, содержащую раздел, созданный в пункте 1, она выглядит так:
/dev/sda#: UUID="acc7a537-a71e-47e1-9f5e-231bb273bae6" TYPE="crypto_LUKS" PARTUUID="000c06c7-05"
скопируйте UUID, показанный на вашем компьютере, для нового раздела / dev/sda#.
крипты с использованием формата cryptsetup luks, для типа оболочки:
cryptsetup luksFormat --cipher twofish-xts-plain64 --key-size 512 --hash sha512 --iter-time 2000/ dev/sda#
запросит пароль, следуйте за приложением.
откройте новый зашифрованный раздел luks как раздел подкачки:
cryptsetup luksOpen /dev/sda# swap
отформатируйте этот раздел luks как раздел подкачки, введите в оболочке:
mkswap /dev/mapper/swap
откройте раздел luks /dev/sda2 (корневой раздел в исходной системе) как root, введите в оболочке:
cryptsetup luksOpen /dev/sda2 root
из живого сеанса подготовьтесь к chroot в исходную установленную система. Напомним, наш системный раздел — /dev/sda2, известный Cryptsetup просто как root. Загрузочным разделом в исходной системе является /dev/sda1.
mkdir mnt/
cd /mnt
mkdir root
mount /dev/mapper/root root
mount /dev/sda1 root/boot
Теперь выполните реальное изменение root и смонтируйте некоторые необходимые точки файловой системы.
chroot root
mount -t proc proc /proc
mount -t sysfs sys /sys
отредактировать оригинальный crypttap. Запишите новый UUID (UUID, скопированный в пункте 2), заменив старый для раздела подкачки, выполните следующие действия:
nano /etc/crypttab
оболочка покажет зашифрованные UUID вот так:
root UUID=b61e1bf7-01e0-43e9-b5cd-19b3dc708343 none luks
swap UUID=b0be04e5-086b-4236-91b2-3489878bb9e5 none cipher=twofish-xts-plain64,size=512,hash=sha512,swap
home UUID=acc7a537-a71e-47e1-9f5e-231bb273bae6 none luks
осторожно замените UUID нового зашифрованного раздела подкачки
сохраните и закройте nano
создайте новый образ загрузочной файловой системы и выйдите из chroot.
update-initramfs -u
выход
закрыть сеанс в реальном времени, перезагрузить систему, удачи.
Демон cron
принимает crontab из нескольких файлов.
Каталог /etc/cron.d
и файл / etc / crontab
являются особенными, их можно редактировать вручную, и демон всегда будет видеть новую версию автоматически. Также это единственные файлы crontab, которые также имеют поле имени пользователя.
crontab отдельных пользователей (обычно в / var / spool / cron / crontabs
) не перечитываются автоматически демоном cron. Вы должны либо отредактировать их, используя команду crontab -e
, либо перезапустить демон cron после каждого изменения.
В вашем случае я предлагаю вам сначала перезапустить демон cron. Также вы можете добавить некоторые отладочные данные в сценарий trial_bak.sh
, например, запустив pstree -p
.
Показанная вами строка извлечена из вывода crontab -l
или из файла с именем crontab
?
Работающие crontab обычно находятся в каталоге / var / spool. Это место может отличаться. Фактические crontab обычно именуются в соответствии с идентификатором пользователя, к которому они применяются.
Обычно файл crontab извлекается для его редактирования. Однако, если это не перезагрузить с помощью команды типа crontab crontab
, исходные записи crontab продолжат работу.