Como sugirió el comentario de frostschutz, hay varios contenedores uno dentro del otro, y deberá apuntar el comando cryptsetup
al correcto.
/dev/sda
). Como se trata de un disco del sistema, es muy probable que esté particionado. /dev/sda[1-9]*
), que actúa como contenedor para el volumen cifrado. cryptsetup
dispositivo (el nombre puede ser /dev/mapper/*
, pero comúnmente podría llamarse como /dev/mapper/sd[a-z][1-9]*_crypt
correspondiente al nombre del dispositivo de partición ). Aparece cuando se ingresa la contraseña de cifrado y proporciona acceso a los datos dentro del cifrado. En este caso, este dispositivo se inicializa como un volumen físico LVM (PV ). fedora
. No tiene ningún dispositivo propio :, el VG solo existe como un objeto LVM. /dev/mapper/fedora-root
. Según el nombre, aparentemente contiene el sistema de archivos raíz. Necesita el dispositivo cryptsetup
para su comando, no el dispositivo LVM LV.
Si /etc/crypttab
existe y no está vacío, mire la primera palabra de cada línea de comentario no -:cada línea de comentario no -define un dispositivo cryptsetup
, y la primera palabra en esa línea es la última parte del nombre del dispositivo cryptsetup
.
Al igual que no puede acceder a la tabla de particiones de un disco utilizando el dispositivo de partición /dev/sda1
,no puede acceder a los metadatos de cifrado de LUKS accediendo al dispositivo LVM LV dentro del volumen cifrado.
I should preface with stating I have effectively no experience with RHEL
при этом, будучи сервером HP, который, я уверен, находится у вас на работе, а не дома, и у вас, вероятно, будет какой-то план обслуживания с HP, и что сервер был настроен и установлен HP, это вероятно, многие вещи настроены определенным образом (по какой-либо причине ), и вам следует связаться с HP.
/etc/pki/ca-trust/source/anchors/
, а затем как root сделатьupdate-ca-trust