Am 01.05.20 um 20:24 schrieb Dr. Jürgen Vollmer:
Hi Bernd
Am Freitag, 1. Mai 2020, 18:10:11 CEST schrieb Bernd Nachtigall:
Joaa, das wäre ein Weg ... Aber neu installieren ist erst der letzte Ausweg.
ach das geht inzwischen so schnell....
Mich würde halt auch interessieren ob es da ein spezielles Problem wg. des LUKS gibt. Ich dachte wenn ich das per dd kopiere wären die Platten bis aufs Bit gleich, so das da keine Probleme auftreten sollten.
es gibt ein paar Stellen, wo der Name der Festplatte vorkommt:
- /etc/fstab - /etc/crypttab - wahrscheinlich noch, mehr.... grep -i -r uuid /etc
und die können sich ändern, wenn man die UUID als Kennzeichnung nimmt.
ein 'dd' ändert das nicht....
Die Folge -> 's geht halt nimmer
Ja, genau, hier liegt der Hase im Pfeffer. Mein System hat ein unverschlüsseltes /boot. Hab das vor längerer Zeit auseinandergedröselt und hier gepostet. Hab nur den Link nicht zur Hand, deshalb hier die vollständige Anleitung konkret: Hallo, vielleicht ist diese erprobte Zusammenstellung hilfreich. Bei mir funktioniert es mit LUKS + encrypted aus dem Rettungssystem nach folgender Methode. Möglicherweise sind einige Schritte obsolet. Aber so habe ich es mehrfach durchgeführt, d.h. Systeme auf andere Festplatten umgezogen, usw. Über Anmerkungen, Tipps u.ä. würde ich mich freuen. Viele Grüße, Klaus ### Rücksicherung eines Systems mit LUKS-Verschlüsselung und LVM: - Festplatte einbauen, mit dd die Partitionstabelle löschen, OpenSUSE installieren (mit LVM + Verschlüsselung, Swap erweitert für StandBy / Suspend to RAM). - ACHTUNG: ALLE Partitionen neu erstellen, oder vorher Partitionstabelle mit dd löschen. (Bereits vorhandene Partitionstabellen werden von yast receycelt und funktionieren u.U. nicht richtig) - Neues System starten und UNBEDINGT verfügbare Updates installieren. - OpenSUSE Rettungssystem starten (ACHTUNG: Sofort Sprache richtig stellen, sonst englische Tastaturbelegung!) - WENN VERSCHLÜSSELTES Backup-Medium: - Backup-Medium anschließen - <modprobe dm-crypt> - <fdisk -l> (Sicherungsmedium identifizieren) -> /dev/sdxy - <cryptsetup luksOpen /dev/sdxy backup> danach Passwort - WENN im Backup diese Dateien / Verzeichnisse bereits entfernt wurden: - /etc/fstab - /etc/lvm - /etc/crypttab - /boot - DANN: <mount -o ro /dev/mapper/backup /media> (schreibgeschützt einhängen) - SONST: - <mount /dev/mapper/backup /media> (rw einhängen) - o.a. Dateien / Verzeichnisse aus Backup entfernen - WENN NORMALES Backup-Medium: - Backup-Medium anschließen - <fdisk -l> (Sicherungsmedium identifizieren) -> /dev/sdxy - WENN im Backup diese Dateien / Verzeichnisse bereits entfernt wurden: - /etc/fstab - /etc/lvm - /etc/crypttab - /boot - DANN: <mount -o ro /dev/sdxy /media> (schreibgeschützt einhängen) - SONST: - <mount /dev/sdxy /media> (rw einhängen) - o.a. Dateien / Verzeichnisse aus Backup entfernen - Disk(s) anzeigen: <lsblk>: / dev / nvme0n1p1 / boot / dev / nvme0n1p2 LVM-encrypted - Now I enter the encrypted partition LVM: <cryptsetup luksOpen /dev/nvme0n1p2 neu> - Now active LVM partition: <vgchange -a y> - Was habe ich: <pvdisplay> <vgdisplay> --> <lvdisplay> zeigt /dev/system/root --> nach /mnt mounten: <mount /dev/system/root /mnt> - pvs zeigt Status: <pvs -v --segments /dev/mapper/neu> - ACHTUNG, UNBEDINGT für die Rücksicherung auf ein encrypted+lvm-Medium folgende Verzeichnisse / Dateien aus dem -->BACKUP-MEDIUM//DATA/ksc999/daily.0<-- entfernen, BEVOR die Rücksicherung durchgeführt wird, bzw. NICHT mitsichern: - /etc/fstab - /etc/lvm - /etc/crypttab - /boot - <cd /mnt> - verzeichnisweise: <rsync -avxHSAX /media/ksc999/daily.0/bin .> usw. <cd> <umount /mnt> - <mount /dev/system/home /mnt> <cd /mnt> <rsync -avxHSAX /media/ksc999/daily.0/home/* .> <cd> <umount /mnt> - <mount /dev/system/var /mnt> <cd /mnt> <rsync -avxHSAX /media/ksc999/daily.0/var/* .> <cd> <umount /mnt> - <sync>, alles aushängen. - reboot FERTIG ###