Hallo zusammen,
Bei der Partitionierung meines Notebooks habe ich eine 1 GB grosse Partition verschluesselt von YAST anlegen lassen.
Da ich sie wahrscheinlich weniger brauchen werde, moechte ich diese im Desktop bei Bedarf von Hand mounten.
Habe dazu die Hinweise in jsj_crypto_filesystem_mini_howto.html befolgt und dies hat auch schon 1 Mal funktioniert. Als die Einbindung noch beim Booten erfolgte und ich da nur kein Passwort eingegeben hatte.
Danach hat es erst mal nicht mehr funktioniert, weil ich vergessen hatte das modul loop_fish2 zu laden, was ich inzwischen nachgeholt habe.
Nun bekomme ich aber nach der Abfrage nach dem Passwort:
mount: wrong fs type, bad option, bad superblock....
und ueber 'dmesg | tail':
JBD: no valid journal superblock found EXT3-fs: error loading journal
Ich habe aber von YAST ein 'ext3' Filesystem anlegen lassen.
Koennte ich bei meinen Versuchen ohne geladenem Kernelmodul loop_fish2 da was zerstoert haben ?
Hat jemand einen Hinweis ?
Gruesse Werner Franke ----------------------------------- /etc/fstab: /dev/hda6 /crypt ext3 loop,encryption=twofish256,noauto,user
/etc/init.d/boot.local modprobe loop_fish2
Gemounted wird mit mount /crypt
JBD: no valid journal superblock found EXT3-fs: error loading journal
Koennte ich bei meinen Versuchen ohne geladenem Kernelmodul loop_fish2 da was zerstoert haben ?
kaum.
Hat jemand einen Hinweis ?
Vermutlich wurde das Passwort falsch eingegeben. Es gibt keine Möglichkeit für das Kernelmodul festzustellen ob das Passwort richtig ist, daher gibt es keine entsprechende Meldung. Hinterher geht halt das mounten schief.
Holger Krull schrieb:
Vermutlich wurde das Passwort falsch eingegeben. Es gibt keine Möglichkeit für das Kernelmodul festzustellen ob das Passwort richtig ist, daher gibt es keine entsprechende Meldung. Hinterher geht halt das mounten schief.
nicht zufällig Sonderzeichen im PW ? wg englischer Tastatur ?
Gruß Axel
Hi Axel, Holger,
Am Dienstag, 26. Juli 2005 14:11 schrieb Axel Birndt:
Holger Krull schrieb:
Vermutlich wurde das Passwort falsch eingegeben. Es gibt keine Möglichkeit für das Kernelmodul festzustellen ob das Passwort richtig ist, daher gibt es keine entsprechende Meldung. Hinterher geht halt das mounten schief.
nicht zufällig Sonderzeichen im PW ? wg englischer Tastatur ?
Nein. Die verwende ich aus gutem Grund nie. :-) Nachdem (noch) nichts wertvolles drauf war, habe ich YAST sie nochmal anlegen lassen. In der fstab stand vorher:
/dev/hda6 /crypt ext3 loop,encryption=twofish256,noauto,user
und nun:
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0,encryption=\ twofish256,phash=sha512,itercountk=100
das ganze abgeaendert nach:
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\ twofish256,phash=sha512,itercountk=100,noauto,user
und es funktioniert. Hoffentlich fuer laenger. (die \ nur den besseren Uebersichtlichkeit. Es muss EINE Zeile sein)
Wie es scheint, stimmt die Beschreibung in der SDB jsj_crypto_filesystem_mini_howto.html nicht (mehr) so ganz.
Danke fuer die Tips.
Gruss Werner
Hallo zusammen,
Es scheint, dass sich eine crypted Partition nur ein mal mounten laesst (???). Nach unten beschriebener Aktion hat es genau ein mal funktioniert.
Wenn ich mir so ueberlege unter welchen Umstaenden es funktioniert hat:
1) als es noch im Boot Prozess /etc/cryptotab eingebaut war 2) als ich mit YAST die crypro Partition neu erzeugt hatte
Laut der Beschreibung in der SDB muss das Kernelmodul loop_fish2 geladen sein. Ich hab's in boot.local ueber
modprobe loop_fish2
eingebaut. Reicht das eventuell nicht.
Hat jemand auch so eine (funktionierende) Konstellation ?
Gruesse Werner
Kann es damit zusammenhaengen, dass irgendwelche Am Dienstag, 26. Juli 2005 14:54 schrieb Werner Franke:
Hi Axel, Holger,
Am Dienstag, 26. Juli 2005 14:11 schrieb Axel Birndt:
Holger Krull schrieb:
Vermutlich wurde das Passwort falsch eingegeben. Es gibt keine Möglichkeit für das Kernelmodul festzustellen ob das Passwort richtig ist, daher gibt es keine entsprechende Meldung. Hinterher geht halt das mounten schief.
nicht zufällig Sonderzeichen im PW ? wg englischer Tastatur ?
Nein. Die verwende ich aus gutem Grund nie. :-) Nachdem (noch) nichts wertvolles drauf war, habe ich YAST sie nochmal anlegen lassen. In der fstab stand vorher:
/dev/hda6 /crypt ext3 loop,encryption=twofish256,noauto,user
und nun:
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0,encryption=\ twofish256,phash=sha512,itercountk=100
das ganze abgeaendert nach:
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\
twofish256,phash=sha512,itercountk=100,noauto,user
und es funktioniert. Hoffentlich fuer laenger. (die \ nur den besseren Uebersichtlichkeit. Es muss EINE Zeile sein)
Wie es scheint, stimmt die Beschreibung in der SDB jsj_crypto_filesystem_mini_howto.html nicht (mehr) so ganz.
Danke fuer die Tips.
Gruss Werner
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0,encryption=\ twofish256,phash=sha512,itercountk=100
das ganze abgeaendert nach:
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\
twofish256,phash=sha512,itercountk=100,noauto,user
Ist loop0 überhaupt frei wenn du zum zweiten mal mounten willst?
Hi Holger, Am Freitag, 29. Juli 2005 12:44 schrieb Holger Krull:
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0,encryption=\ twofish256,phash=sha512,itercountk=100
das ganze abgeaendert nach:
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\
twofish256,phash=sha512,itercountk=100,noauto,user
Ist loop0 überhaupt frei wenn du zum zweiten mal mounten willst?
Das zweite mounten war als ich den PC (Notebook) neu gebootet hatte. Also sollte /dev/loop0 frei sein, da ich auch nichts ueber loop gemountet hatte. Spielen USB-Sticks da mit rein ?
Wie kann ich nachsehen ob ein loop0 frei ist ?
Gruss Werner
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\
twofish256,phash=sha512,itercountk=100,noauto,user
Ist loop0 überhaupt frei wenn du zum zweiten mal mounten willst?
Das zweite mounten war als ich den PC (Notebook) neu gebootet hatte. Also sollte /dev/loop0 frei sein, da ich auch nichts ueber loop gemountet hatte. Spielen USB-Sticks da mit rein ?
keine Ahnung
Wie kann ich nachsehen ob ein loop0 frei ist ?
losetup -a
Hi Holger, Am Freitag, 29. Juli 2005 13:23 schrieb Holger Krull:
/dev/hda6 /crypt ext3 loop=/dev/loop0,encryption=\
twofish256,phash=sha512,itercountk=100,noauto,user
Ist loop0 überhaupt frei wenn du zum zweiten mal mounten willst?
Das zweite mounten war als ich den PC (Notebook) neu gebootet hatte. Also sollte /dev/loop0 frei sein, da ich auch nichts ueber loop gemountet hatte. Spielen USB-Sticks da mit rein ?
keine Ahnung
Wie kann ich nachsehen ob ein loop0 frei ist ?
losetup -a
Danke. Zwischenzeitlich habe ich auch etwas herumgesucht und
http://portal.suse.com/sdb/de/2004/07/fhassel_repair_cryptofs.html
gefunden. Ein losetup -e twofish256 /dev/loop0 /dev/hda6 hat funktioniert. Aber dann das Kommando mount -t ext3 /dev/loop0 /crypt brachte die schon beschriebene Fehlermeldung.
"dmesg|tail" brachte, dass er kein 'ext3' filesystem auf dev loop0 finden kann. Oder 'ext2' oder FAT, wenn ich entsprechend andere mount Optionen angebe.
Weitere Ideen ?
Gruss Werner
Ein losetup -e twofish256 /dev/loop0 /dev/hda6 hat funktioniert.
Aber dann das Kommando mount -t ext3 /dev/loop0 /crypt brachte die schon beschriebene Fehlermeldung.
"dmesg|tail" brachte, dass er kein 'ext3' filesystem auf dev loop0 finden kann. Oder 'ext2' oder FAT, wenn ich entsprechend andere mount Optionen angebe.
Das losetup ging schief.
Wenn du es mit encryption=twofish256,phash=sha512,itercountk=100 angelegt hast musst du das beim losetup auch wieder angeben.
Am Freitag, 29. Juli 2005 13:43 schrieb Holger Krull:
Ein losetup -e twofish256 /dev/loop0 /dev/hda6 hat funktioniert.
Aber dann das Kommando mount -t ext3 /dev/loop0 /crypt brachte die schon beschriebene Fehlermeldung.
"dmesg|tail" brachte, dass er kein 'ext3' filesystem auf dev loop0 finden kann. Oder 'ext2' oder FAT, wenn ich entsprechend andere mount Optionen angebe.
Das losetup ging schief.
Wenn du es mit encryption=twofish256,phash=sha512,itercountk=100 angelegt hast musst du das beim losetup auch wieder angeben.
Also gut :-)
losetup -d /dev/loop0 losetup -v -e twofish256 -H sha512 -C 100 /dev/loop0 /dev/hda6
brachte aber auch keinen Output (ausser der Passwortfrage) und das "mount -t ext3 /dev/loop0 /crypt" die schon bekannte Fehlermeldung.
Uebrigends bitte nur an die Liste antworten. Ich lese da mit ;-)
Gruss Werner
losetup -d /dev/loop0 losetup -v -e twofish256 -H sha512 -C 100 /dev/loop0 /dev/hda6
brachte aber auch keinen Output (ausser der Passwortfrage) und
Das soll es auch nicht.
das "mount -t ext3 /dev/loop0 /crypt" die schon bekannte Fehlermeldung.
Dann ist einer der Parameter oder das Passwort falsch. Ich empfehle nach dem setup einfach mit mkfs.ext3 neu zu formatieren, mounten, Datei anlegen, unmount, loop löschen und wieder von vorne. Wenn das dann mal klappt geht es bestimmt auch mit fstab.
Uebrigends bitte nur an die Liste antworten. Ich lese da mit ;-)
Da muss ich ja extra ins Adressfeld, kann ich nicht dauerhaft versprechen.
Am Freitag, 29. Juli 2005 14:12 schrieb Holger Krull:
losetup -d /dev/loop0 losetup -v -e twofish256 -H sha512 -C 100 /dev/loop0 /dev/hda6
brachte aber auch keinen Output (ausser der Passwortfrage) und
Das soll es auch nicht.
das "mount -t ext3 /dev/loop0 /crypt" die schon bekannte Fehlermeldung.
Dann ist einer der Parameter oder das Passwort falsch. Ich empfehle nach dem setup einfach mit mkfs.ext3 neu zu formatieren, mounten, Datei anlegen, unmount, loop löschen und wieder von vorne. Wenn das dann mal klappt geht es bestimmt auch mit fstab.
Die Parameter stammten von YAST, mit dem ich das letzte Mal die Partition neu gemacht hatte.
Ich habe jetzt nach obigem "losetup -v -e twofi..." mit mkfs.ext3 ein neues Filesystem erzeugt und gemountet. Das hat jetzt funktioniert.
Bevor ich jetzt reboote und es wieder nicht mehr geht: muss man vor einem Reboot das gemountete Filesystem noch umounten oder sonst noch was in der Art machen, oder solle es der Reboot alleine machen ?
Uebrigends bitte nur an die Liste antworten. Ich lese da mit ;-)
Da muss ich ja extra ins Adressfeld, kann ich nicht dauerhaft versprechen.
Na ja, wenigstens ab und zu. Ausserdem hoffe ich ja, das das Thema endlich bald erledigt ist. Entweder das Thama oder ich oder der PC.
Gruss Werner
Die Parameter stammten von YAST, mit dem ich das letzte Mal die Partition neu gemacht hatte.
Ja, was man in yast einstellt wird leider nicht immer wirklich gemacht. Bei xfs formatieren wird der Parameter für Inodegrösse auch nie berücksichtigt.
Bevor ich jetzt reboote und es wieder nicht mehr geht: muss man vor einem Reboot das gemountete Filesystem noch umounten oder sonst noch was in der Art machen, oder solle es der Reboot alleine machen ?
Macht reboot bzw der shutdown alleine. Aber ich würde vorher erstmal einen manuellen umount, losetup -d machen, und testen ob man wieder drankommt.
Na ja, wenigstens ab und zu. Ausserdem hoffe ich ja, das das Thema endlich bald erledigt ist. Entweder das Thama oder ich oder der PC.
ok diesmal noch....
Hi Holger,
Am Freitag, 29. Juli 2005 14:31 schrieb Holger Krull:
Die Parameter stammten von YAST, mit dem ich das letzte Mal die Partition neu gemacht hatte.
Ja, was man in yast einstellt wird leider nicht immer wirklich gemacht. Bei xfs formatieren wird der Parameter für Inodegrösse auch nie berücksichtigt.
Bevor ich jetzt reboote und es wieder nicht mehr geht: muss man vor einem Reboot das gemountete Filesystem noch umounten oder sonst noch was in der Art machen, oder solle es der Reboot alleine machen ?
Macht reboot bzw der shutdown alleine. Aber ich würde vorher erstmal einen manuellen umount, losetup -d machen, und testen ob man wieder drankommt.
Success.
Nach einem Reboot ging's auch wieder. Mal sehen ob's auch noch geht, wenn die Kiste in paar Tage ausgeschaltet ist. Eventuell werkeln Heinzelmaennchen da rum.
Noch eine abschliessende Frage:
Ich habe das ganze mit einem Icon auf'm Desktop realisiert. Draufklicken ruft ein Shell Script auf. Wenn "mount | /crypt" nichts liefert wird mit "mount /crypt" gemountet, ansonsten erfolgt eine Abfrage und wenn ja, dann umount.
Soweit ich das Ganze jetzt verstanden habe, wird das nur 1 Mal funktionieren, weil /dev/loop0 ja nicht freigegeben wird und ich als 0815 User das auch nicht darf. Richtig?
Ich koennte 'losetup' SUID-Bit geben, aber geht's auch anders ?
Oder sollte ich das mit dem umount ganz lassen ?
Gruss Werner
Mal sehen ob's auch noch geht, wenn die Kiste in paar Tage ausgeschaltet ist. Eventuell werkeln Heinzelmaennchen da rum.
Es ist die Mondphase. Rechner reagieren auf sowas. Bei Vollmond heulen die Ventilatoren.
Wenn "mount | /crypt" nichts liefert wird mit "mount /crypt" gemountet, ansonsten erfolgt eine Abfrage und wenn ja, dann umount.
Ein umount ohne losetup -d ist nicht wirklich sinnvoll.
Soweit ich das Ganze jetzt verstanden habe, wird das nur 1 Mal funktionieren, weil /dev/loop0 ja nicht freigegeben wird und ich als 0815 User das auch nicht darf. Richtig?
Ja.
Ich koennte 'losetup' SUID-Bit geben, aber geht's auch anders ?
Eigentlich sollte es reichen die betreffenden Benutzer in die Gruppe disk aufzunehmen und im Script ein /sbin/losetup -d /dev/loop0 einzufügen.
Oder sollte ich das mit dem umount ganz lassen ?
Hängt davon ab was du erreichen willst. Wenn das Ziel ist die Cryptopartition möglichst kurz offen zu haben brauchst du umount, losetup -d.
Hallo Holger, hallo Leute,
Am Freitag, 29. Juli 2005 15:20 schrieb Holger Krull: [hier wurde ein Vorredner verschluckt :-( ]
Mal sehen ob's auch noch geht, wenn die Kiste in paar Tage ausgeschaltet ist. Eventuell werkeln Heinzelmaennchen da rum.
Es ist die Mondphase. Rechner reagieren auf sowas. Bei Vollmond heulen die Ventilatoren.
*LoL*
Wenn "mount | /crypt" nichts liefert wird mit "mount /crypt"
Du meinst mount | grep /crypt ?
[...]
Ich koennte 'losetup' SUID-Bit geben, aber geht's auch anders ?
Eigentlich sollte es reichen die betreffenden Benutzer in die Gruppe disk aufzunehmen und im Script ein /sbin/losetup -d /dev/loop0 einzufügen.
Bitte nicht - guck mal in /dev/ nach, auf was Mitglieder der Gruppe disk alles Schreibrecht haben (u. a. auf sämtliche Plattenpartitionen!)
Die verwendung von "sudo losetup ..." wäre die angenehmere Lösung.
Oder sollte ich das mit dem umount ganz lassen ?
Hängt davon ab was du erreichen willst. Wenn das Ziel ist die Cryptopartition möglichst kurz offen zu haben brauchst du umount, losetup -d.
Die sauberste Lösung:
Mach das Ganze direkt über die fstab - IIRC geht das Handling der Loopdevices geht automatisch, wenn man die benötigten Mount-Optionen angibt.
Die aktuellen Mountoptionen erfährst Du mit mount | grep /crypt - verwende die für einen fstab-Eintrag. Wenn Du noch die Option "user" ergänzt, darf auch der User mounten ;-)
Gruß
Christian Boltz
[hier wurde ein Vorredner verschluckt :-( ]
Ach was, Feinheiten.
Eigentlich sollte es reichen die betreffenden Benutzer in die Gruppe disk aufzunehmen und im Script ein /sbin/losetup -d /dev/loop0 einzufügen.
Bitte nicht - guck mal in /dev/ nach, auf was Mitglieder der Gruppe disk alles Schreibrecht haben (u. a. auf sämtliche Plattenpartitionen!)
Die Verwendung von "sudo losetup ..." wäre die angenehmere Lösung.
Ja, du hast Recht. Die Aufnahme in disk ist keine gute Idee.
Die sauberste Lösung:
Mach das Ganze direkt über die fstab - IIRC geht das Handling der Loopdevices geht automatisch, wenn man die benötigten Mount-Optionen angibt.
Die aktuellen Mountoptionen erfährst Du mit mount | grep /crypt - verwende die für einen fstab-Eintrag. Wenn Du noch die Option "user" ergänzt, darf auch der User mounten ;-)
Stimmt auch, man braucht sich noch nicht mal darum kümmern ob loop0 frei ist, es wird automatisch ein freies Loopdevice gesucht. Und auch brav wieder freigegeben bei umount. Die Zeile in fstab sind dann wohl so aus:
/dev/hda6 /crypt ext3 noauto,user,loop,encryption=twofish256,phash=sha512,itercountk=100 0 0
Hallo Holger, Christian,
Am Samstag, 30. Juli 2005 01:07 schrieb Holger Krull:
[hier wurde ein Vorredner verschluckt :-( ]
Ach was, Feinheiten.
Eigentlich sollte es reichen die betreffenden Benutzer in die Gruppe disk aufzunehmen und im Script ein /sbin/losetup -d /dev/loop0 einzufügen.
Bitte nicht - guck mal in /dev/ nach, auf was Mitglieder der Gruppe disk alles Schreibrecht haben (u. a. auf sämtliche Plattenpartitionen!)
Die Verwendung von "sudo losetup ..." wäre die angenehmere Lösung.
Ja, du hast Recht. Die Aufnahme in disk ist keine gute Idee.
Die sauberste Lösung:
Mach das Ganze direkt über die fstab - IIRC geht das Handling der Loopdevices geht automatisch, wenn man die benötigten Mount-Optionen angibt.
Die aktuellen Mountoptionen erfährst Du mit mount | grep /crypt - verwende die für einen fstab-Eintrag. Wenn Du noch die Option "user" ergänzt, darf auch der User mounten ;-)
Das waere insofern etwas problematisch, weil ich selbst die Zeile in die fstab urspruenglich eingebaut hatte. Da ich aber danach mittels YAST die Partition neu verschluesseln liess, hat YAST die Zeile in der fstab umgestaltet nach:
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0, encryption=twofish256,phash=sha512,itercountk=100
und da stand das loop-Device fest angegeben drin. Desswegen die Frage nach 'losetup'.
Stimmt auch, man braucht sich noch nicht mal darum kümmern ob loop0 frei ist, es wird automatisch ein freies Loopdevice gesucht. Und auch brav wieder freigegeben bei umount. Die Zeile in fstab sind dann wohl so aus:
/dev/hda6 /crypt ext3 noauto,user,loop,encryption=twofish256,phash=sha512,itercountk=100 0 0
vielen Dank fuer Eure Ideen. Werde es mal so probieren und mich auch der Gruppe 'disk' wieder rausnehmen.
Gruesse Werner
Hallo Liste,
ich hab den ganzen thread nicht gelesen, aber kann es sein, dass ein
modprobe cryptoloop
und
modprobe twofish
fehlt. Ich verwende verschlüüselten Paritionen, sondern nur verschlüsselte Image-Dateien, die ich dann ein binde.
Thomas
Am Montag, 1. August 2005 09:21 schrieb Werner Franke:
Hallo Holger, Christian,
Am Samstag, 30. Juli 2005 01:07 schrieb Holger Krull:
[hier wurde ein Vorredner verschluckt :-( ]
Ach was, Feinheiten.
Eigentlich sollte es reichen die betreffenden Benutzer in die Gruppe disk aufzunehmen und im Script ein /sbin/losetup -d /dev/loop0 einzufügen.
Bitte nicht - guck mal in /dev/ nach, auf was Mitglieder der Gruppe disk alles Schreibrecht haben (u. a. auf sämtliche Plattenpartitionen!)
Die Verwendung von "sudo losetup ..." wäre die angenehmere Lösung.
Ja, du hast Recht. Die Aufnahme in disk ist keine gute Idee.
Die sauberste Lösung:
Mach das Ganze direkt über die fstab - IIRC geht das Handling der Loopdevices geht automatisch, wenn man die benötigten Mount-Optionen angibt.
Die aktuellen Mountoptionen erfährst Du mit mount | grep /crypt - verwende die für einen fstab-Eintrag. Wenn Du noch die Option "user" ergänzt, darf auch der User mounten ;-)
Das waere insofern etwas problematisch, weil ich selbst die Zeile in die fstab urspruenglich eingebaut hatte. Da ich aber danach mittels YAST die Partition neu verschluesseln liess, hat YAST die Zeile in der fstab umgestaltet nach:
/dev/hda6 /crypt ext3 acl,user_xattr,loop=/dev/loop0, encryption=twofish256,phash=sha512,itercountk=100
und da stand das loop-Device fest angegeben drin. Desswegen die Frage nach 'losetup'.
Stimmt auch, man braucht sich noch nicht mal darum kümmern ob loop0 frei ist, es wird automatisch ein freies Loopdevice gesucht. Und auch brav wieder freigegeben bei umount. Die Zeile in fstab sind dann wohl so aus:
/dev/hda6 /crypt ext3 noauto,user,loop,encryption=twofish256,phash=sha512,itercountk=100 0 0
vielen Dank fuer Eure Ideen. Werde es mal so probieren und mich auch der Gruppe 'disk' wieder rausnehmen.
Gruesse Werner
Hallo Thomas,
Am Freitag, 5. August 2005 15:59 schrieb Thomas Arend:
Hallo Liste,
ich hab den ganzen thread nicht gelesen, aber kann es sein, dass ein
modprobe cryptoloop
und
modprobe twofish
fehlt. Ich verwende verschlüüselten Paritionen, sondern nur verschlüsselte Image-Dateien, die ich dann ein binde.
Hmmm. Was genau gefehlt hat, weiss ich nicht. So wie ich probiert hatte, hat zwar das entschluesseln funktioniert, aber danach konnte kein Filesystem erkannt werden. Als 3. Anlauf hatte ich, nachdem ich das Kommando
losetup -v -e twofish256 -H sha512 -C 100 /dev/loop0 /dev/hda6
ausgefuehrt hatte, mit mkfs.ext3 ein neues Filesystem erzeugt und seit dem funktioniert es.
Gruss Werner