Kann keine verschlüsselte Partition erstellen
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Kann keine verschlüsselte Partition erstellen
Hallo zusammen,
ich versuche nun eine verschlüsselte Partition zu erstellen, jedoch scheitert es, wenn das Installationsprogramm die Daten von der Festplatte löschen will und es kommt eine Fehlermeldung ohne weitere Infos.
Ich hoffe ihr könnt mir hier weiterhelfen
edit: Habe nun den Bildschirm der virtuellen Konsole fotografiert, da ich zu blöd bin davon ein Screenshot zu machen.
ich versuche nun eine verschlüsselte Partition zu erstellen, jedoch scheitert es, wenn das Installationsprogramm die Daten von der Festplatte löschen will und es kommt eine Fehlermeldung ohne weitere Infos.
Ich hoffe ihr könnt mir hier weiterhelfen
edit: Habe nun den Bildschirm der virtuellen Konsole fotografiert, da ich zu blöd bin davon ein Screenshot zu machen.
Re: Kann keine verschlüsselte Partition erstellen
Die Fehlermeldungen stammen direkt von der Festplatte, die haben mit der Verschlüsselung nichts zu tun.
Das deutet auf schadhafte Hardware hin, oder auf einen mistigen Treiber.
Das deutet auf schadhafte Hardware hin, oder auf einen mistigen Treiber.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Ja, Hardware. Falls da Kabel zur Festplatte gehen, mal dran wackeln oder austauschen. Falls die Festplatte vorher nicht einwandfrei war, kannst du per SMART einen Selbsttest anstossen.
(fuer die vierte Konsole, wo der Installer die Meldungen hinschreibt)
Willkommen im Forum!
Gruss Cae
Das hat nix mit Bloedheit zu tun, davon bekommt man normalerweise keinen echten Screenshot. Man kann den ASCII-Zeichenpuffer der Konsole auslesen:JustAnotherNoob hat geschrieben:Habe nun den Bildschirm der virtuellen Konsole fotografiert, da ich zu blöd bin davon ein Screenshot zu machen.
Code: Alles auswählen
# cat /dev/vcs4 >tty4.txt
Willkommen im Forum!
Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.
—Bruce Schneier
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
Danke für die Antworten, aber ich hab gleich noch mehr Fragen in petto:
Hab sie rausgenommen und neu reingesteck, half aber nix, gleiches Resultat. Habe nun versucht und per mv tty4.txt /dev/sdc1 das Dokument verschieben wollen, um es nachher noch lesen zu können, aber als ich dann neu gestartet habe und auf den USB-Stick zugegriffen hab, war da kein tty4.txt. (sda festplatte, sdb live-usb für installation, sdc hätte zwischenspeicher für das Textdokument sein sollen.
Ich gehe mal davon aus, dass ich was falsch gemacht habe, wäre wer so lieb und würde ihn mir aufzeigen?
Festplattentest per SMART habe ich noch nie gemacht, muss mich darüber erst informieren und nachschauen wie des geht, habe aber frühestens heute Abend dafür Zeit.
Vielen Danke und herzliche Grüsse
JustAnotherNoob
Die Festplatte sollte eigentlich einwandfrei sein. Sollte. Eigentlich.Cae hat geschrieben:Ja, Hardware. Falls da Kabel zur Festplatte gehen, mal dran wackeln oder austauschen. Falls die Festplatte vorher nicht einwandfrei war, kannst du per SMART einen Selbsttest anstossen.
Das hat nix mit Bloedheit zu tun, davon bekommt man normalerweise keinen echten Screenshot. Man kann den ASCII-Zeichenpuffer der Konsole auslesen:JustAnotherNoob hat geschrieben:Habe nun den Bildschirm der virtuellen Konsole fotografiert, da ich zu blöd bin davon ein Screenshot zu machen.(fuer die vierte Konsole, wo der Installer die Meldungen hinschreibt)Code: Alles auswählen
# cat /dev/vcs4 >tty4.txt
Willkommen im Forum!
Gruss Cae
Hab sie rausgenommen und neu reingesteck, half aber nix, gleiches Resultat. Habe nun
Code: Alles auswählen
# cat /dev/vcs4 >tty4.txt
Ich gehe mal davon aus, dass ich was falsch gemacht habe, wäre wer so lieb und würde ihn mir aufzeigen?
Festplattentest per SMART habe ich noch nie gemacht, muss mich darüber erst informieren und nachschauen wie des geht, habe aber frühestens heute Abend dafür Zeit.
Vielen Danke und herzliche Grüsse
JustAnotherNoob
Re: Kann keine verschlüsselte Partition erstellen
Kann auch nicht funktionieren. Der Befehl würde Bedeuten, das du den USB-Stick (Die hardware) durch die Datei tty4.txt. Da der Replikator noch nicht erfunen ist, und eine Datei irgendwie auch alleine nicht existieren kann ist das ziemlich unmöglich.JustAnotherNoob hat geschrieben:versucht und per mv tty4.txt /dev/sdc1 das Dokument verschieben wollen, um es nachher noch lesen zu können, aber als ich dann neu gestartet habe und auf den USB-Stick zugegriffen hab, war da kein tty4.txt.Code: Alles auswählen
# cat /dev/vcs4 >tty4.txt
Was du machen willst ist das
Code: Alles auswählen
mkdir /mnt/stick # Einen Ordner anlegen (Mehr oder weniger egal wo.)
mount /dev/sdc1 /mnt/stick # Den Inhalt des Sticks gemäs seinem Format interpretieren und nar /mnt/stick mappen
cp tty4.txt /mnt/stick # tty4.txt auf den Stick kopieren.
umount /mnt/stick # Den Stick ausbinden (Entspricht dem „sicher Entfernen“ von windows)
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
Herzlichen Dank für deine Hilfe, hier noch der Inhalt der tt4y.txt:wanne hat geschrieben:Kann auch nicht funktionieren. Der Befehl würde Bedeuten, das du den USB-Stick (Die hardware) durch die Datei tty4.txt. Da der Replikator noch nicht erfunen ist, und eine Datei irgendwie auch alleine nicht existieren kann ist das ziemlich unmöglich.JustAnotherNoob hat geschrieben:versucht und per mv tty4.txt /dev/sdc1 das Dokument verschieben wollen, um es nachher noch lesen zu können, aber als ich dann neu gestartet habe und auf den USB-Stick zugegriffen hab, war da kein tty4.txt.Code: Alles auswählen
# cat /dev/vcs4 >tty4.txt
Was du machen willst ist dasCode: Alles auswählen
mkdir /mnt/stick # Einen Ordner anlegen (Mehr oder weniger egal wo.) mount /dev/sdc1 /mnt/stick # Den Inhalt des Sticks gemäs seinem Format interpretieren und nar /mnt/stick mappen cp tty4.txt /mnt/stick # tty4.txt auf den Stick kopieren. umount /mnt/stick # Den Stick ausbinden (Entspricht dem „sicher Entfernen“ von windows)
Code: Alles auswählen
Jun 16 17:54:42 kernel: [ 654.842872] Buffer I/O error on device dm-0, logical block 271911
Jun 16 17:54:42 kernel: [ 654.842875] lost page write due to I/O error on dm-0
Jun 16 17:54:42 kernel: [ 654.842881] sd 0:0:0:0: [sda] Unhandled error code
Jun 16 17:54:42 kernel: [ 654.842884] sd 0:0:0:0: [sda] Result: hostbyte=DID_BAD_TARGET driverbyte=DRIVER_OK
Jun 16 17:54:42 kernel: [ 654.842889] sd 0:0:0:0: [sda] CDB: Write(10): 2a 00 0b cd 01 28 00 00 08 00
Jun 16 17:54:42 kernel: [ 654.842899] end_request: I/O error, dev sda, sector 197984552
Jun 16 17:54:42 kernel: [ 654.842904] Buffer I/O error on device dm-0, logical block 271909
Jun 16 17:54:42 kernel: [ 654.842906] lost page write due to I/O error on dm-0
Jun 16 17:54:42 kernel: [ 654.842913] sd 0:0:0:0: [sda] Unhandled error code
Jun 16 17:54:42 kernel: [ 654.842916] sd 0:0:0:0: [sda] Result: hostbyte=DID_BAD_TARGET driverbyte=DRIVER_OK
Jun 16 17:54:42 kernel: [ 654.842920] sd 0:0:0:0: [sda] CDB: Write(10): 2a 00 0b cd 01 20 00 00 08 00
Jun 16 17:54:42 kernel: [ 654.842930] end_request: I/O error, dev sda, sector 197984544
Jun 16 17:54:42 kernel: [ 654.842939] sd 0:0:0:0: [sda] Unhandled error code
Jun 16 17:54:42 kernel: [ 654.842942] sd 0:0:0:0: [sda] Result: hostbyte=DID_BAD_TARGET driverbyte=DRIVER_OK
Jun 16 17:54:42 kernel: [ 654.842946] sd 0:0:0:0: [sda] CDB: Write(10): 2a 00 0b cd 01 18 00 00 08 00
Jun 16 17:54:42 kernel: [ 654.842956] end_request: I/O error, dev sda, sector 197984536
Jun 16 17:54:42 kernel: [ 654.842965] sd 0:0:0:0: [sda] Unhandled error code
Jun 16 17:54:42 kernel: [ 654.842968] sd 0:0:0:0: [sda] Result: hostbyte=DID_BAD_TARGET driverbyte=DRIVER_OK
Jun 16 17:54:42 kernel: [ 654.842972] sd 0:0:0:0: [sda] CDB: Write(10): 2a 00 0b cd 01 30 00 00 08 00
Jun 16 17:54:42 kernel: [ 654.842982] end_request: I/O error, dev sda, sector 197984560
Jun 16 17:54:42 kernel: [ 654.842991] sd 0:0:0:0: [sda] Unhandled error code
Jun 16 17:54:42 kernel: [ 654.842994] sd 0:0:0:0: [sda] Result: hostbyte=DID_BAD_TARGET driverbyte=DRIVER_OK
Jun 16 17:54:42 kernel: [ 654.842998] sd 0:0:0:0: [sda] CDB: Write(10): 2a 00 0b cd 01 08 00 00 08 00
Jun 16 17:54:42 kernel: [ 654.843008] end_request: I/O error, dev sda, sector 197984520
cat /dev/vcs4 >tty4.txt
Jun 16 17:55:30 init: starting pid 437, tty '/dev/tty3': '-/bin/sh'
Hilft das vielleicht weiter?
Selbsttest per SMART hab ich im Internet leider nicht viel schlauen dazu gefunden, nur diverse verschiedene Software, nichts bestimmtes, kaum ein gemeinsamer Nenner ausser dass die Festplatte geprüft wird.
Habe aber mit dem Lenovo Diagnostics welches noch drauf ist(bei Systemstart[Gerät ist ein Lenovo Thinkpad X230T]) mal nen Storage Test laufen lassen und da war angeblich alles i.o.
Weitere Tipps, bzw weitere Hinweise bezüglich SMART?
Re: Kann keine verschlüsselte Partition erstellen
SMART ist eine Selbstüerwachung der Festplatte. Sprich die ganze Software wird dir so zimlich immer das gleiche anzeigen: Das was die Festplatte in ihrer Lebensdauer so an Informationen gesammelt hat:
Genauso werden die Tests mehr oder weniger immer das gleiche machen.
Typischerweise nimmt man unter Linux smarttools (Das ist auf diversen LiveCDs schon vorinstalliert):
Achtung der Selbsttest wird von der HD durchgeführt. Da gibt's keine Infos, wie weit der ist. smartctl -a gibt zwar an wieweit der Test war, bricht ihn aber geichzeitig ab. Sprich einfach die entsprechende Zeit (Und etwas mehr warten.) (Man kann da irgend wie rückmeldung erhalten habe aber vergessen wie.)
Genauso werden die Tests mehr oder weniger immer das gleiche machen.
Typischerweise nimmt man unter Linux smarttools (Das ist auf diversen LiveCDs schon vorinstalliert):
Code: Alles auswählen
smartctl -a /dev/sda # ausgeben der informationen
smartctl -t short /dev/sda # kurzer selbsttest
smartctl -t long /dev/sda #ausführlicher selbsttest
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Kann keine verschlüsselte Partition erstellen
Hallo JustAnotherNoob,
einen Smart-Selbsttest halte ich hier nicht unbedingt für hilfreich ... aber durch die Smart-Werte könnte man herausfinden,. ob die Festplatte selber glaubt, Fehler zu haben. Das sollte sie eigentlich tun, denn die Fehlermeldungen oben sehen so aus, als ob die Festplatte auf einige Sektoren nicht schreiben kann. Fehlgeschlagene Schreibversuche sind besonders kritisch, da eine Festplatte normalerweise einen Haufen Reservesektoren für solche Fälle enthält. Erst wenn die alle aufgebraucht sind, kommt es zu solchen Schreib-Fehlern. Und die große Zahl an aufgebrauchten Reservesektoren sollte sich in den Smart-Werten ablesen lassen. (Tut sie das nicht, kommen Kabel, Controller, Hitzeprobleme in Frage)
An die Smart-Werte zu kommen, ist eigentlich recht einfach ... ein gibt dir zig Werte aus, die du hier veröffentlichen könntest.
Das Problem ist, ein Linux zu finden, dass das Programm "smartctl" enthält. Der Debian-Installer tut das meines Wissens nicht (aber teste es ruhig mal), bei Ubuntu könnte man es (in die Ram-Disk) nachinstallieren und sonst gibt es noch die Live-CD "Grml", die zig Diagnosetools mitbringt.
Was mir aber komisch vorkommt, ist das hier:. Ein "dm" Device wird meines Wissens nur angelegt, wenn du unter die Crypt-Partition noch ein Raid legst (da mag ich falsch liegen, ich hab noch nicht soviel Erfahrung mit dem Wheezy-Installer). Ein Raid-System wäre aber auf einem Laptop mit einer Festplatte verwunderlich ... somit frage ich mich, was du da genau machst ... und ob "sda" wirklich die Festplatte ist, oder vielleicht ein USB-Stick?
Ansonsten spuckt google auf die Frage nach der Linux-Kompatibilität deines Laptops das hier aus:
http://www.ubuntu.com/certification/har ... 202-10639/
Fazit: exzellent.
Somit tippe ich schon mal nicht auf einen schrottigen Treiber.
Und. nur der Klarheit wegen - _falls_ meine Einschätzung stimmt, liegt deine Festplatte im Sterben und falls noch wichtige Daten drauf sind, ist es höchste Zeit für ein Backup.
einen Smart-Selbsttest halte ich hier nicht unbedingt für hilfreich ... aber durch die Smart-Werte könnte man herausfinden,. ob die Festplatte selber glaubt, Fehler zu haben. Das sollte sie eigentlich tun, denn die Fehlermeldungen oben sehen so aus, als ob die Festplatte auf einige Sektoren nicht schreiben kann. Fehlgeschlagene Schreibversuche sind besonders kritisch, da eine Festplatte normalerweise einen Haufen Reservesektoren für solche Fälle enthält. Erst wenn die alle aufgebraucht sind, kommt es zu solchen Schreib-Fehlern. Und die große Zahl an aufgebrauchten Reservesektoren sollte sich in den Smart-Werten ablesen lassen. (Tut sie das nicht, kommen Kabel, Controller, Hitzeprobleme in Frage)
An die Smart-Werte zu kommen, ist eigentlich recht einfach ... ein
Code: Alles auswählen
smartctl -A /dev/sda
Das Problem ist, ein Linux zu finden, dass das Programm "smartctl" enthält. Der Debian-Installer tut das meines Wissens nicht (aber teste es ruhig mal), bei Ubuntu könnte man es (in die Ram-Disk) nachinstallieren und sonst gibt es noch die Live-CD "Grml", die zig Diagnosetools mitbringt.
Was mir aber komisch vorkommt, ist das hier:
Code: Alles auswählen
error on device dm-0
Ansonsten spuckt google auf die Frage nach der Linux-Kompatibilität deines Laptops das hier aus:
http://www.ubuntu.com/certification/har ... 202-10639/
Fazit: exzellent.
Somit tippe ich schon mal nicht auf einen schrottigen Treiber.
Und. nur der Klarheit wegen - _falls_ meine Einschätzung stimmt, liegt deine Festplatte im Sterben und falls noch wichtige Daten drauf sind, ist es höchste Zeit für ein Backup.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Parted Magic ist relativ klein und hat es auf jeden Fall dabei. Und natürlich ist's auch auf Knoppix mit drauf.
Edit hier ne ganze Liste:
http://sourceforge.net/apps/trac/smartm ... ki/LiveCDs:
Ganz klein Für Disketten:
http://smartlinux.sourceforge.net/
Für CDs scheint das BSD hier das kleinste zu sein:
http://mfsbsd.vx.sk/
Edit hier ne ganze Liste:
http://sourceforge.net/apps/trac/smartm ... ki/LiveCDs:
Ganz klein Für Disketten:
http://smartlinux.sourceforge.net/
Für CDs scheint das BSD hier das kleinste zu sein:
http://mfsbsd.vx.sk/
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
Also:
1. Nein, ich hab kein Raid versucht einzustellen
2. Ich hatte vorhin schonmals Debian drauf, also sollten wirklich keine Kompabilitätsprobleme entstehen.
3. Ausgabe der Konsole: smartctl kenn ich nicht^^
aber: bei dem Programm Disk Utility kann ich ein SMART Test laufen lassen, bin grad dabei, mehr folgt bald.
ach ja, Daten hab ich keine drauf, da Windows im Eimer war und ich das neu-installieren durfte. Deswegen ja auch die Debian Neuinstallation, ich war zu blöd GRUB wiederherzustellen und die Verschlüsselung war auch nicht so ganz wünschenswert(ich musste 3x Passwort eingeben, da ich ne logische Partition mit LVM mit /, /home, swap, alle einzeln verschlüsselt hatte - wollte das jetzt wechseln zu sda5 verschlüsselt, dann lvm mit /, /home, swap. Wenn ich mit richtig informiert hab, ähnlich sicher, aber nur noch 1x Passwort eingeben)
edit: Mir ist grad aufgefallen wie unübersichtlich meine Partitionierungsbeschreibung war, ich versuchs hier noch zu illustrieren:
vorher:
sda1 - windows 7
sda2 - daten
sda3 - /boot
sda5 - lvm [/ verschlüsselt, /home verschlüsselt, swap verschlüsselt]
neu soll sein:
sda1 - windows 7
sda2 - daten
sda3 - /boot
sda5 - verschlüsselt (lvm [/, /home, swap])
update: smart self-test mit dem disk-utility kommt zu dem ergebnis disk ist in ordnung(wobei ich keine ahnung habe, ob und wie ich die werte aus dem gui exportieren kann.
Ideen?
parted magic usb und damit nen test durchführen?
1. Nein, ich hab kein Raid versucht einzustellen
2. Ich hatte vorhin schonmals Debian drauf, also sollten wirklich keine Kompabilitätsprobleme entstehen.
3. Ausgabe der Konsole: smartctl kenn ich nicht^^
aber: bei dem Programm Disk Utility kann ich ein SMART Test laufen lassen, bin grad dabei, mehr folgt bald.
ach ja, Daten hab ich keine drauf, da Windows im Eimer war und ich das neu-installieren durfte. Deswegen ja auch die Debian Neuinstallation, ich war zu blöd GRUB wiederherzustellen und die Verschlüsselung war auch nicht so ganz wünschenswert(ich musste 3x Passwort eingeben, da ich ne logische Partition mit LVM mit /, /home, swap, alle einzeln verschlüsselt hatte - wollte das jetzt wechseln zu sda5 verschlüsselt, dann lvm mit /, /home, swap. Wenn ich mit richtig informiert hab, ähnlich sicher, aber nur noch 1x Passwort eingeben)
edit: Mir ist grad aufgefallen wie unübersichtlich meine Partitionierungsbeschreibung war, ich versuchs hier noch zu illustrieren:
vorher:
sda1 - windows 7
sda2 - daten
sda3 - /boot
sda5 - lvm [/ verschlüsselt, /home verschlüsselt, swap verschlüsselt]
neu soll sein:
sda1 - windows 7
sda2 - daten
sda3 - /boot
sda5 - verschlüsselt (lvm [/, /home, swap])
update: smart self-test mit dem disk-utility kommt zu dem ergebnis disk ist in ordnung(wobei ich keine ahnung habe, ob und wie ich die werte aus dem gui exportieren kann.
Ideen?
parted magic usb und damit nen test durchführen?
Re: Kann keine verschlüsselte Partition erstellen
Gut, dann muss das dm-Gerät wohl von der Verschlüsselungsschicht kommen ... dann legt er erst den Crypt-Layer an und überschreibt ihn dann erst mit Zufallszahlen - das ist zwar mehr Rechenarbeit, aber es geht auch.JustAnotherNoob hat geschrieben:1. Nein, ich hab kein Raid versucht einzustellen
Menno, so ein Noob bist du gar nichtJustAnotherNoob hat geschrieben:2. Ich hatte vorhin schonmals Debian drauf, also sollten wirklich keine Kompabilitätsprobleme entstehen.
Aber manchmal bauen sie auch neue Fehler in alte Treiber ein ... aber dafür ist dein Notebook eigentlich zu neu, das wäre schon längst aufgefallen.
hmmm ... eventuell aufgrund einer defekten Festplatte.JustAnotherNoob hat geschrieben:da Windows im Eimer war
Also wenn du schon Windows am Laufen hast ... du könntest den Gegentest machen, die Linux-Partition mal unter Windows formatieren, und da dann Daten draufschreiben, bis sie voll ist ... da müsste es auch einen Fehler geben. Außerdem müsste es für Windows ein Tool zur Analyse der Festplatte vom Plattenhersteller geben.JustAnotherNoob hat geschrieben: und ich das neu-installieren durfte.
Man sollte eine SuperGrubDisk im Haus haben:JustAnotherNoob hat geschrieben:ich war zu blöd GRUB wiederherzustellen
http://www.supergrubdisk.org/
Da das keineswegs nach "Noob" klingt ...JustAnotherNoob hat geschrieben: und die Verschlüsselung war auch nicht so ganz wünschenswert(ich musste 3x Passwort eingeben, da ich ne logische Partition mit LVM mit /, /home, swap, alle einzeln verschlüsselt hatte
Swap kannst du auch bequem mit "decrypt_derived" verschlüsseln:
http://wiki.ubuntuusers.de/LUKS/Schl%C3%BCsselableitung
Wenn du dann noch die eigene home-Partition weglässt, kommst du auch ohne lvm mit einem Passwort aus.
Jupp, ich wüsste auch nicht, warum lvm die Sicherheit reduzieren sollte.JustAnotherNoob hat geschrieben:Wenn ich mit richtig informiert hab, ähnlich sicher, aber nur noch 1x Passwort eingeben)
Wie gesagt - der Selbsttest ist hier nicht wirklich hilfreich. Beim Selbsttest prüft die Festplatte allerlei Dinge in ihrem Inneren - die Zeit zum Hochfahren des Motors, die Zugriffszeiten der Köpfe, Schreib- und Lesegeschwindigkeiten, und Stichpunktartig einzelne Sektoren. Wenn die Platte den Selbsttest nicht besteht, darfst du sie einschicken, falls noch Garantie drauf ist. Ich hab schon Festplatten gesehen, die Tausende von defekten Sektoren hatten und ihren Selbsttest immer noch bestanden haben. Es ist nicht im Interesse der Hersteller, dass die Festplate jeden einzelnen Sektor prüft - erstens springen bei fehlerhaften Schreibzugriffen die Reservesektoren ein und zweitens kannst du dein Windows noch lange benutzen, wenn im hinteren Teil der Platte ein paar Sektoren kaputt sind und dein Windows nur den vorderen Teil nutzt.JustAnotherNoob hat geschrieben:update: smart self-test mit dem disk-utility kommt zu dem ergebnis disk ist in ordnung
Beim Verschlüsseln passiert allerdings etwas ungewöhnliches - es wird wirklich jeder einzelne Sektor der Partition mit Zufallszahlen vollgeschrieben. Das passiert sonst nur, wenn du eine Partrition wirklich bis zum letzten Byte mit Daten füllst. Und genau hierbei schmeißt deine Festplatte die Fehlermeldungen über defekte Sektoren.
Je mehr du erzählst, desto sicherer bin ich mir, dass deine Festplatte einfach irreperable defekte Sektoren hat. Insbesondere, da Windows reibungslos läuft - da schließe ich andere Hardware-Probleme aus.
Dann hast du zwei Möglichkeiten:
1) Neue Festplatte.
2) Du partitionierst um die defekten Bereiche herum.
Wie gesagt, die Ausgabe vom "smartctl -A /dev/sda" wäre interessant, um meine Vermutung mit den aufgebrauchten Reservesektoren zu untermauern. Aber auch das macht die defekten Sektoren nicht weg.JustAnotherNoob hat geschrieben:parted magic usb und damit nen test durchführen?
Du kannst noch auf unterschiedliche Weise versuchen, die Partition zu beschreiben, zum Beispiel von Windows aus, um irgendwelche kuriosen Linux-Fehler auszuschließen (ich meine, TrueCrypt bietet ebenfalls an, die Parition mit Zufallszahlen zu löschen), aber ich vermute, es wird alles auf die oben genannten zwei Möglichkeiten hinauslaufen.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Die HD speichert die Ergebnisse des alten Tests, bis er erneut durchgeführt wird.JustAnotherNoob hat geschrieben:parted magic usb und damit nen test durchführen?
Code: Alles auswählen
smartctl -a /dev/sda
Da gibt es einen viel einfacheren Weg, als die Partitionierung zu ändern:JustAnotherNoob hat geschrieben:ich musste 3x Passwort eingeben,
Du legst auf / eine Datei (z.B. keyfile) mit dem Passwort für die anderen Partitionen an und schreibst das einfach in deine crypttab.
Da / verschlüsselt ist, ist das ganze ungefährlich solange nur root keyfile lesen kann.
Bei mir sieht das z.B. so aus:
Code: Alles auswählen
#cat crypttab
[…]
sdb6_crypt UUID=90cd6200-e97d-4cfa-97dd-99eaa9c3a5bf /etc/hdpw luks
swap_crypt /dev/disk/by-id/scsi-SATA_ST3500830AS_6QG1AV49-part7 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=sha3,size=256,swap
[…]
Code: Alles auswählen
# cat /etc/fstab
[…]
/dev/mapper/sdb6_crypt /home ext4 defaults 0 2
/dev/mapper/swap_crypt none swap nofail,pri=1 0 0
/dev/mapper/swap2_crypt none swap nofail,pri=5 0 0
/dev/mapper/mdv_crypt /mnt/mdv ext4 defaults 0 0
[…]
Den legt man also am besten so an:
Code: Alles auswählen
echo -n "passwd" > /keyfile
chmod 400 /keyfile
Zuletzt geändert von wanne am 17.06.2013 00:46:33, insgesamt 1-mal geändert.
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
Danke fuer deine ausfuerliche Antwort, hier noch die Ausgabe von smartctl -A /dev/sda[parted magic ist ja geil ]:
Jetzt tauchen bei mir wieder natuerlich fragen auf. Und zwar was bedeuten diese Werte? Wie koennte man um kaputte Bereiche herumpartitionieren?
Ich muss jetzt anmerken, Antwort faende ich spitze, aber sie wuerden lediglich meiner Neugierde dienen, da ich mir wohl eine neue SSD zulegen werde, da es mir ein wenig riskant ist, mit so viel Halbwissen dies zu versuchen. Allein schon der verlinkte Artikel um das swap zu verschluesseln ist mir ein bisschen zu hoch, beziehungsweise ich weiss nicht wie das gemeint ist, fuer ein bestehendes System oder um ein neues zu erstellen? Wenn das so ginge wie ich mir das vorstellte[vor dem lvm verschluesseln] waere ich insofern dankbar, als dass Sicherheit mit Einfachheit verbunden ist, besonders bei Halbwissenden wie mir
Eine weitere Frage, wenn es mir denn gestattet ist: Wenn ich dann das System so verschluesselt habe, waere selbstredend noch Windows an der Reihe, mit Truecrypt. Ginge das? In diesem Artikel hier[http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln] ist unten von einer extrem simplen Moeglichkeit die Rede, funktioniert das auch bei Debian?[Ich wuerde jetzt vermuten, dass es gehen sollte, aber bin mir halt nicht sicher]
Dann noch eine letzte Frage: Da ich meinem eigenen Empfinden nach sehr wenig ueber Linux beziehungsweise Debian weiss, wuerde ich mich ueber Tipps freuen, wie ich mich insofern weiterbilden koennte. Ich habe zwar schon ein Buch zu lesen begonnen, jedoch schnell wieder aufgehoert, da ich vieles nicht gebraucht und so sehr schnell wieder vergessen habe, was eigentlich nicht so ganz dem Sinn der Lektuere entsprach.
Besten Dank und herzliche Gruesse
JustAnotherNoob
Code: Alles auswählen
smartctl 5.43 2012-06-30 r3573 [x86_64-linux-3.8.13-pmagic64] (local build)
Copyright (C) 2002-12 by Bruce Allen, http://smartmontools.sourceforge.net
=== START OF INFORMATION SECTION ===
Device Model: INTEL SSDSC2BW180A3L
Serial Number: CVCV24310652180EGN
LU WWN Device Id: 5 001517 bb2ac90cb
Firmware Version: LE1i
User Capacity: 180,045,766,656 bytes [180 GB]
Sector Size: 512 bytes logical/physical
Device is: Not in smartctl database [for details use: -P showall]
ATA Version is: 8
ATA Standard is: ACS-2 (unknown minor revision code: 0xffff)
Local Time is: Mon Jun 17 00:27:51 2013 UTC
SMART support is: Available - device has SMART capability.
SMART support is: Enabled
=== START OF READ SMART DATA SECTION ===
SMART overall-health self-assessment test result: PASSED
General SMART Values:
Offline data collection status: (0x00) Offline data collection activity
was never started.
Auto Offline Data Collection: Disabled.
Self-test execution status: ( 0) The previous self-test routine completed
without error or no self-test has ever
been run.
Total time to complete Offline
data collection: ( 0) seconds.
Offline data collection
capabilities: (0x7f) SMART execute Offline immediate.
Auto Offline data collection on/off support.
Abort Offline collection upon new
command.
Offline surface scan supported.
Self-test supported.
Conveyance Self-test supported.
Selective Self-test supported.
SMART capabilities: (0x0003) Saves SMART data before entering
power-saving mode.
Supports SMART auto save timer.
Error logging capability: (0x01) Error logging supported.
General Purpose Logging supported.
Short self-test routine
recommended polling time: ( 1) minutes.
Extended self-test routine
recommended polling time: ( 48) minutes.
Conveyance self-test routine
recommended polling time: ( 2) minutes.
SCT capabilities: (0x0021) SCT Status supported.
SCT Data Table supported.
SMART Attributes Data Structure revision number: 10
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
5 Reallocated_Sector_Ct 0x0032 100 100 000 Old_age Always - 0
9 Power_On_Hours 0x0032 100 100 000 Old_age Always - 788 (127 214 0)
12 Power_Cycle_Count 0x0032 099 099 000 Old_age Always - 1115
170 Unknown_Attribute 0x0033 100 100 010 Pre-fail Always - 0
171 Unknown_Attribute 0x0032 100 100 000 Old_age Always - 0
172 Unknown_Attribute 0x0032 100 100 000 Old_age Always - 0
174 Unknown_Attribute 0x0032 100 100 000 Old_age Always - 240
183 Runtime_Bad_Block 0x0032 100 100 000 Old_age Always - 3
184 End-to-End_Error 0x0033 100 100 097 Pre-fail Always - 0
187 Reported_Uncorrect 0x0032 100 100 000 Old_age Always - 0
192 Power-Off_Retract_Count 0x0032 100 100 000 Old_age Always - 240
199 UDMA_CRC_Error_Count 0x0032 100 100 000 Old_age Always - 0
225 Load_Cycle_Count 0x0032 100 100 000 Old_age Always - 66333
226 Load-in_Time 0x0032 100 100 000 Old_age Always - 65535
227 Torq-amp_Count 0x0032 100 100 000 Old_age Always - 49
228 Power-off_Retract_Count 0x0032 100 100 000 Old_age Always - 65535
232 Available_Reservd_Space 0x0033 100 100 010 Pre-fail Always - 0
233 Media_Wearout_Indicator 0x0032 100 100 000 Old_age Always - 0
241 Total_LBAs_Written 0x0032 100 100 000 Old_age Always - 66333
242 Total_LBAs_Read 0x0032 100 100 000 Old_age Always - 66103
249 Unknown_Attribute 0x0013 100 100 000 Pre-fail Always - 1666
SMART Error Log not supported
SMART Self-test Log not supported
Note: selective self-test log revision number (0) not 1 implies that no selective self-test has ever been run
SMART Selective self-test log data structure revision number 0
Note: revision number not 1 implies that no selective self-test has ever been run
SPAN MIN_LBA MAX_LBA CURRENT_TEST_STATUS
1 0 0 Not_testing
2 0 0 Not_testing
3 0 0 Not_testing
4 0 0 Not_testing
5 0 0 Not_testing
Selective self-test flags (0x0):
After scanning selected spans, do NOT read-scan remainder of disk.
If Selective self-test is pending on power-up, resume after 0 minute delay.
Ich muss jetzt anmerken, Antwort faende ich spitze, aber sie wuerden lediglich meiner Neugierde dienen, da ich mir wohl eine neue SSD zulegen werde, da es mir ein wenig riskant ist, mit so viel Halbwissen dies zu versuchen. Allein schon der verlinkte Artikel um das swap zu verschluesseln ist mir ein bisschen zu hoch, beziehungsweise ich weiss nicht wie das gemeint ist, fuer ein bestehendes System oder um ein neues zu erstellen? Wenn das so ginge wie ich mir das vorstellte[vor dem lvm verschluesseln] waere ich insofern dankbar, als dass Sicherheit mit Einfachheit verbunden ist, besonders bei Halbwissenden wie mir
Eine weitere Frage, wenn es mir denn gestattet ist: Wenn ich dann das System so verschluesselt habe, waere selbstredend noch Windows an der Reihe, mit Truecrypt. Ginge das? In diesem Artikel hier[http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln] ist unten von einer extrem simplen Moeglichkeit die Rede, funktioniert das auch bei Debian?[Ich wuerde jetzt vermuten, dass es gehen sollte, aber bin mir halt nicht sicher]
Dann noch eine letzte Frage: Da ich meinem eigenen Empfinden nach sehr wenig ueber Linux beziehungsweise Debian weiss, wuerde ich mich ueber Tipps freuen, wie ich mich insofern weiterbilden koennte. Ich habe zwar schon ein Buch zu lesen begonnen, jedoch schnell wieder aufgehoert, da ich vieles nicht gebraucht und so sehr schnell wieder vergessen habe, was eigentlich nicht so ganz dem Sinn der Lektuere entsprach.
Besten Dank und herzliche Gruesse
JustAnotherNoob
Re: Kann keine verschlüsselte Partition erstellen
Ja, holla, gut dass du die Ausgabe von smartctl noch nachgeschoben hast, mir ist nämlich schlagartig aufgefallen, dass du eine SSD hast. Dadurch ändert sich meine Einschätzung natürlich grundlegend *hüstel*
1) Ich vermute, die Firmware deiner SSD ist nicht aktuell. Hier gibt es die aktuellen:
https://downloadcenter.intel.com/Detail ... ldID=18363
und deine"LE1i " finde ich in der Liste aktueller Firmwares nicht.
2) Ich hab mit Smart bei SSDs herzlich wenig Erfahrung, und da kocht auch jeder Hersteller sein eigenes Süppchen, was die ausgegebenen Daten angeht. Allerdings sehen die Werte für mich nach einer recht neuen SSD in gutem Zustand aus. Insbesondere der "Reallocated_Sector_Ct", also die Anzahl der benutzten Reservesektoren, steht entgegen meiner Erwartung auf Null.
3) Allerdings sieht die Sache mit den Reservesektoren bei SSDs ein wenig anders aus - einige haben nämlich gar keine und erwarten von dir, dass du einen gewissen Teil der SSD einfach ungenutzt lässt. Wie das bei deiner SSD steht, weiß ich nicht.
SSDs haben generell nicht mehr das Schema von einer kontinuierlichen Folge von Sektoren. Sie haben ein rafiniertes Schema, die Daten für einen Sektor beim nächsten Schreiben auf eine andere Speicherzelle umzulagern, damit die Speicherzellen sich gleichmäßig abnutzen. Somit können sie eigentlich auch sehr gut mit defekten Sektoren umgehen, wie du oben welche hast. Wenn sie dann auch noch heile freie Speicherzellen als Ersatz finden ...
Du hast eine SSD mit "Sandforce"-Controller. Die setzen darauf, dass sie ihre Daten komprimieren können, wenn sie sie in die Speicherzellen schreiben und kommen daher öfter ohne Reservesektoren, mit dem Gedankengang "ich finde schon irgendwas in den Daten, die der Anwender drauf schreibt, etwas das ich komprimieren kann, und gewinne so die nötigen Reservesektoren". Wenn du Zufallszahlen auf die SSD schreibst, was du bei einem Crypt-System so oder so machst, tust du so einem Sandforce-Controller das Schlimmste an, was ihm passieren kann, nämlich völlig unkomprimierbare Daten.
Soweit ich dich aber verstanden habe, ist dein Windows unverschlüsselt - zumindest da müsste die SSD also die benötigten Reservesektoren abgezweigt haben können. Somit sieht es für mich nach "SSD kaputt" aus.
SSDs hingegen sollten sich selber heilen können, indem man einen Teil des Speichers als unbenutzt kennzeichnet, dann fügt die SSD ihn wieder dem Pool der freien Reservesektoren hinzu.
Und bevor du die Intel-SSD abschreibst, füttere sie unbedingt noch mit der neusten Firmware!
Ansonsten kann ich dir "Samsung" empfehlen, wenn es um eine neue SSD geht.
Die Alternative sind zwei vorgefertigte Partitionen, eine für "/" und eine für Swap (also keine für /home/). Die "/"-Partition bietest du dem Installer als Crypt-Partition für "/" an und installierst erst mal ohne Swap, auch wenn der Installer schimpft. Wenn das System läuft, machst du aus der Swap-Partition erst mal eine Crypt-Partition, dessen Passwort du mit decrypt_derived ermittelst. Danach trägst du diese Partition in die /etc/crypttab ein, mit der mount-Option "luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived" und dem Mount-Ziel "crypt_swap". Danach machst du am besten mal einen Neustart und schaust, ob es auch klappt - du solltest dann die Datei /dev/mapper/crypt_swap vorfinden. Danach trägst du noch in die /etc/fstab das Gerät /dev/mapper/crypt_swap als Swap-Partition ein.
Für beide Varianten brauchst du noch eine eigene Boot-Partition.
Stimmen tut aber, dass der TrueCrypt-Loader nach "ESC" nach anderen bootbaren Partitionen sucht - der Trick, Grub in die Debian-Boot-Partition und nicht in den MBR der Festplatte zu installieren, sollte also funktionieren, auch ohne boot.ini.
Wie auch immer ... du solltest unbedingt die TrueCrypt-Rettungs-CD brennen, die er dir bei der Systemverschlüsselung anbietet.
Falls dir mal ein sympathisches Buch über Shell-Programmierung mit für dich praxistauglichen Beispielen über den Weg läuft, dann nimm es mit.
1) Ich vermute, die Firmware deiner SSD ist nicht aktuell. Hier gibt es die aktuellen:
https://downloadcenter.intel.com/Detail ... ldID=18363
und deine"LE1i " finde ich in der Liste aktueller Firmwares nicht.
2) Ich hab mit Smart bei SSDs herzlich wenig Erfahrung, und da kocht auch jeder Hersteller sein eigenes Süppchen, was die ausgegebenen Daten angeht. Allerdings sehen die Werte für mich nach einer recht neuen SSD in gutem Zustand aus. Insbesondere der "Reallocated_Sector_Ct", also die Anzahl der benutzten Reservesektoren, steht entgegen meiner Erwartung auf Null.
3) Allerdings sieht die Sache mit den Reservesektoren bei SSDs ein wenig anders aus - einige haben nämlich gar keine und erwarten von dir, dass du einen gewissen Teil der SSD einfach ungenutzt lässt. Wie das bei deiner SSD steht, weiß ich nicht.
SSDs haben generell nicht mehr das Schema von einer kontinuierlichen Folge von Sektoren. Sie haben ein rafiniertes Schema, die Daten für einen Sektor beim nächsten Schreiben auf eine andere Speicherzelle umzulagern, damit die Speicherzellen sich gleichmäßig abnutzen. Somit können sie eigentlich auch sehr gut mit defekten Sektoren umgehen, wie du oben welche hast. Wenn sie dann auch noch heile freie Speicherzellen als Ersatz finden ...
Du hast eine SSD mit "Sandforce"-Controller. Die setzen darauf, dass sie ihre Daten komprimieren können, wenn sie sie in die Speicherzellen schreiben und kommen daher öfter ohne Reservesektoren, mit dem Gedankengang "ich finde schon irgendwas in den Daten, die der Anwender drauf schreibt, etwas das ich komprimieren kann, und gewinne so die nötigen Reservesektoren". Wenn du Zufallszahlen auf die SSD schreibst, was du bei einem Crypt-System so oder so machst, tust du so einem Sandforce-Controller das Schlimmste an, was ihm passieren kann, nämlich völlig unkomprimierbare Daten.
Soweit ich dich aber verstanden habe, ist dein Windows unverschlüsselt - zumindest da müsste die SSD also die benötigten Reservesektoren abgezweigt haben können. Somit sieht es für mich nach "SSD kaputt" aus.
Es gibt ein simples Programm namens "badblocks", das schreibt einmal die komplette Partition voll und gibt detailliert Auskunft, welche Sektoren alle kaputt sind. Zumindest bei HDDs liegen die nicht selten alle auf einem Haufen oder in einem engen Bereich, dann kann man eine Partition vor diesen Bereich setzen, eine Lücke lassen, und die zweite Partition dahinter setzen.JustAnotherNoob hat geschrieben:Wie koennte man um kaputte Bereiche herumpartitionieren?
SSDs hingegen sollten sich selber heilen können, indem man einen Teil des Speichers als unbenutzt kennzeichnet, dann fügt die SSD ihn wieder dem Pool der freien Reservesektoren hinzu.
Ich kann dir auch nicht verraten, wie du das bei deiner SSD machst. Ich würd mir mal die im obigen Link von mir angebotene "Intel® SSD Toolbox" für Windows installieren und schauen, was die so anbietet.JustAnotherNoob hat geschrieben:Ich muss jetzt anmerken, Antwort faende ich spitze, aber sie wuerden lediglich meiner Neugierde dienen, da ich mir wohl eine neue SSD zulegen werde, da es mir ein wenig riskant ist, mit so viel Halbwissen dies zu versuchen.
Und bevor du die Intel-SSD abschreibst, füttere sie unbedingt noch mit der neusten Firmware!
Ansonsten kann ich dir "Samsung" empfehlen, wenn es um eine neue SSD geht.
Die Lösung mit lvm richtet dir der Debian-Installer völlig automatisch ein. Daran ist auch nichts schlecht, nur im Falle einer Daten- oder Systemrettung setzt das mounten des lvms noch eine weitere Hürde.JustAnotherNoob hat geschrieben:Allein schon der verlinkte Artikel um das swap zu verschluesseln ist mir ein bisschen zu hoch, beziehungsweise ich weiss nicht wie das gemeint ist, fuer ein bestehendes System oder um ein neues zu erstellen? Wenn das so ginge wie ich mir das vorstellte[vor dem lvm verschluesseln] waere ich insofern dankbar, als dass Sicherheit mit Einfachheit verbunden ist, besonders bei Halbwissenden wie mir
Die Alternative sind zwei vorgefertigte Partitionen, eine für "/" und eine für Swap (also keine für /home/). Die "/"-Partition bietest du dem Installer als Crypt-Partition für "/" an und installierst erst mal ohne Swap, auch wenn der Installer schimpft. Wenn das System läuft, machst du aus der Swap-Partition erst mal eine Crypt-Partition, dessen Passwort du mit decrypt_derived ermittelst. Danach trägst du diese Partition in die /etc/crypttab ein, mit der mount-Option "luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived" und dem Mount-Ziel "crypt_swap". Danach machst du am besten mal einen Neustart und schaust, ob es auch klappt - du solltest dann die Datei /dev/mapper/crypt_swap vorfinden. Danach trägst du noch in die /etc/fstab das Gerät /dev/mapper/crypt_swap als Swap-Partition ein.
Für beide Varianten brauchst du noch eine eigene Boot-Partition.
Öhm ... die "extrem Einfache Methode" ganz unten kommt mir komisch vor. "EasyBCD" soll nur mit Vista funktionieren und scheint mir Payware zu sein. (ich glaub, nach Vista wurde die boot.ini auch abgeschafft). Und bei der Variante ohne EasyBCD soll TrueCrypt dann nach Drücken von Escape auf die Datei "boot.ini" zugreifen können, die aber auf der verschlüsselten Windows-Partition liegt ... ich wüsste nicht, wie das gehen sollte.JustAnotherNoob hat geschrieben:Wenn ich dann das System so verschluesselt habe, waere selbstredend noch Windows an der Reihe, mit Truecrypt. Ginge das? In diesem Artikel hier[http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln] ist unten von einer extrem simplen Moeglichkeit die Rede, funktioniert das auch bei Debian?[Ich wuerde jetzt vermuten, dass es gehen sollte, aber bin mir halt nicht sicher]
Stimmen tut aber, dass der TrueCrypt-Loader nach "ESC" nach anderen bootbaren Partitionen sucht - der Trick, Grub in die Debian-Boot-Partition und nicht in den MBR der Festplatte zu installieren, sollte also funktionieren, auch ohne boot.ini.
Wie auch immer ... du solltest unbedingt die TrueCrypt-Rettungs-CD brennen, die er dir bei der Systemverschlüsselung anbietet.
Sorry, da fällt mir auch nix ein - es gibt die tollsten Bücher, wie du komplexe Serverstrukturen einrichtest, aber ich kenen keins, das dir bei Allerweltsproblemen wie zickiger Hardware oder einem versauten Bootloader hilft. Da muss ich auch immer google fragen und lande dann im Forum hier oder in englischen Debian-Foren/Blogs oder im Ubuntu-Wiki.JustAnotherNoob hat geschrieben:Da ich meinem eigenen Empfinden nach sehr wenig ueber Linux beziehungsweise Debian weiss, wuerde ich mich ueber Tipps freuen, wie ich mich insofern weiterbilden koennte. Ich habe zwar schon ein Buch zu lesen begonnen, jedoch schnell wieder aufgehoert, da ich vieles nicht gebraucht und so sehr schnell wieder vergessen habe, was eigentlich nicht so ganz dem Sinn der Lektuere entsprach.
Falls dir mal ein sympathisches Buch über Shell-Programmierung mit für dich praxistauglichen Beispielen über den Weg läuft, dann nimm es mit.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
So, ich habe jetzt das Intel SSD Tooltip installiert und rate mal, Firmware auf dem neusten Stand und natürlich nirgends Fehler, die SSD funktioniert tadellos, auch Schreibtest alles wunderbar, auch der von Lenovo zur Verfügung gestellte Mist findet keinen Fehler.
Also ich so, na gut, wenn du keine Fehler hast, lässt du mich dafür brav Daten löschen, versuch die Debian Installation erneut, doch wieder beim löschen der Daten brichts ab(immerhin kommt der Balken jetzt 5 Milimeter weiter nach rechts.[Vielleicht kann man doch was machen, aber was? Ich mach noch ein paar mal den Intel SSD test, vielleicht half ja das )
Da hilft wohl wirklich nur neue SSD?
Man, die sind doch so teuer^^
edit: mir fällt grad noch was ein:
bei der im Artikel besprochenen Variante wo truecrypt mbr nach /boot gesichert wird muss ich sagen versteh ich nichts. Da wird also Grub auf windows /boot zeigen?
Also ich so, na gut, wenn du keine Fehler hast, lässt du mich dafür brav Daten löschen, versuch die Debian Installation erneut, doch wieder beim löschen der Daten brichts ab(immerhin kommt der Balken jetzt 5 Milimeter weiter nach rechts.[Vielleicht kann man doch was machen, aber was? Ich mach noch ein paar mal den Intel SSD test, vielleicht half ja das )
Da hilft wohl wirklich nur neue SSD?
Man, die sind doch so teuer^^
edit: mir fällt grad noch was ein:
bei der im Artikel besprochenen Variante wo truecrypt mbr nach /boot gesichert wird muss ich sagen versteh ich nichts. Da wird also Grub auf windows /boot zeigen?
Re: Kann keine verschlüsselte Partition erstellen
Also zuerstmal bei dem ding ist SMART abgeschaltet.
Wenn man die Fehler nicht loggt, ist nicht weiter verwunderlich, dass man nacher keine sieht.
mach mal:
Weiß aber nciht wie üblich das bei SSDs ist.
Ansonsten ganz grundsätzlcih das überschreiben mit zufallswerten von vorne nach hinten ist so ziemlich das schlimmste was du ner SSD antun kannst.
Ich würde es lassen. Und einfach nur so den Cryptcontainer drauf setzen.
Dann gibt es hier noch einen Beitrag, wie du das mit SSDs, LUKS und LVM vereinigen kannst, ohne dass die SSD dabei drauf geht: http://blog.christophersmart.com/2013/0 ... ks-on-ssd/
Das ganze geht zwar nicht ganz ohne einbusen der sicherheit, aber wenn du XTS nutzt, kannst du dir ziemlich sicher sein, dass man lediglich die größe der Dateien relativ genau bestimmen kann.
Das ist zwar nicht schön aber für vieles kein Beinbruch.
Code: Alles auswählen
Offline data collection status: (0x00) Offline data collection activity
was never started.
Auto Offline Data Collection: Disabled.
mach mal:
Code: Alles auswählen
smartctl -o on /dev/sda
Ansonsten ganz grundsätzlcih das überschreiben mit zufallswerten von vorne nach hinten ist so ziemlich das schlimmste was du ner SSD antun kannst.
Ich würde es lassen. Und einfach nur so den Cryptcontainer drauf setzen.
Dann gibt es hier noch einen Beitrag, wie du das mit SSDs, LUKS und LVM vereinigen kannst, ohne dass die SSD dabei drauf geht: http://blog.christophersmart.com/2013/0 ... ks-on-ssd/
Das ganze geht zwar nicht ganz ohne einbusen der sicherheit, aber wenn du XTS nutzt, kannst du dir ziemlich sicher sein, dass man lediglich die größe der Dateien relativ genau bestimmen kann.
Das ist zwar nicht schön aber für vieles kein Beinbruch.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Kann keine verschlüsselte Partition erstellen
hmmm ... in deinem Fehler-Log oben hast du Meldungen wie diese hier:JustAnotherNoob hat geschrieben:Also ich so, na gut, wenn du keine Fehler hast, lässt du mich dafür brav Daten löschen, versuch die Debian Installation erneut, doch wieder beim löschen der Daten brichts ab(immerhin kommt der Balken jetzt 5 Milimeter weiter nach rechts.[Vielleicht kann man doch was machen, aber was? Ich mach noch ein paar mal den Intel SSD test, vielleicht half ja das )
Code: Alles auswählen
I/O error, dev sda, sector 197984544
Ich würde Folgendes vorschlagen:
Du führst dir erst mal diese beiden Anleitungen zu SSD zu Gemüte:
http://www.wintotal.de/solid-state-driv ... windows-7/
http://www.netzwelt.de/forum/pc-hardwar ... chten.html
Die erste ist einfacher gehalten, geht aber auf alles Wichtige ein. Die zweite ist detailierter und erklärt mehr, gibt aber meiner Meinung nach ein paar übertriebene und überflüssige Ratschläge.
Wichtig ist, dass der "Trim"-Befehl unter Windows funktioniert.
Danach löscht du unter Windows deine sämtlichen Linux-Partitionen und legst sie neu an (ohne Dateisystem), so dass am Ende der SSD 5% bis 10% freier Platz sind (wenn du die Daten auf der SSD verschlüsseln willst, würde ich zu 10%, also 18 GB freiem Platz raten). Danach richtest du mit Windows auf diesen 18 GB ebenfalls eine Partiton ein, mit Dateisystem.
Diese 18GB-Partition schreibst du dann mit irgendwelchen Daten voll, die sich möglichst nicht komprimieren lassen - es bieten sich AVI-Filme an, oder du erstellst einen TrueCrypt-Container auf den 18GB. Danach löscht du diese Daten wieder, auch aus dem Papierkorb. Danach löscht du auch die 18 GB Partition wieder.
Sinn dieser Aktion ist, dass Windows der SSD per Trim mitteilt, dass diese 18GB "frei" sind und somit als Reserveblöcke zur Verfügung stehen.
Danach versuchst du es noch mal mit der Debian-Installation.
Der Artikel ist veraltet - die Datei /boot/grub/menu.lst stammt z.B. von grub1, Debian verwendet inzwischen grub2.JustAnotherNoob hat geschrieben:bei der im Artikel besprochenen Variante wo truecrypt mbr nach /boot gesichert wird muss ich sagen versteh ich nichts. Da wird also Grub auf windows /boot zeigen?
Außerdem bezieht er sich auf Ubuntu - die beschriebene lvm-Lösung installiert dir Debian z.B. voll automatisch, wenn du "verschlüsselt" auswählst.
Die Reihenfolge ist folgende:
1) Windows installieren
2) Debian verschlüsselt installieren - der Windows-Bootloader wird durch Grub überschrieben.
3) Windows per TrueCrypt verschlüsseln - Grub wird durch den TrueCrypt-Bootloader überschrieben.
Jetzt brauchst du die SuperGrubDisk, um in dein Debian-System zu kommen.
4) Von Debian aus sicherst du den TrueCrypt-Bootloader nach /boot/ - also in die Debian-Bootpartition. Danach installierst du den Grub-Bootloader neu und überschreibst dabei den TrueCrypt-Bootloader. Dann musst du Grub noch erklären, dass er dir den gesicherten TrueCrypt-Bootloader als Boot-Option anbietet, per "chainload".
Statt 4) würde ich erst versuchen, den Grub-Bootloader in die Debian-Bootpartition zu installieren, also nach /dev/sdaX statt nach /dev/sda. Eventuell findet der TrueCrypt-Bootloader ihn da, wenn du "ESC" drückst. Das würde ich schon nach 2) machen.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Lass diese Epfehlung sein. Die ist seit Anfang 2010 obsolet. Und lass um Himmels willen blos die finger von Truecrypt. Damit bekomsmt du das gar nicht mehr gehändelt.NAB hat geschrieben:Ich würde Folgendes vorschlagen:
Du führst dir erst mal diese beiden Anleitungen zu SSD zu Gemüte:
http://www.wintotal.de/solid-state-driv ... windows-7/
http://www.netzwelt.de/forum/pc-hardwar ... chten.html
Die erste ist einfacher gehalten, geht aber auf alles Wichtige ein. Die zweite ist detailierter und erklärt mehr, gibt aber meiner Meinung nach ein paar übertriebene und überflüssige Ratschläge.
Wichtig ist, dass der "Trim"-Befehl unter Windows funktioniert.
Danach löscht du unter Windows deine sämtlichen Linux-Partitionen und legst sie neu an (ohne Dateisystem), so dass am Ende der SSD 5% bis 10% freier Platz sind (wenn du die Daten auf der SSD verschlüsseln willst, würde ich zu 10%, also 18 GB freiem Platz raten). Danach richtest du mit Windows auf diesen 18 GB ebenfalls eine Partiton ein, mit Dateisystem.
Diese 18GB-Partition schreibst du dann mit irgendwelchen Daten voll, die sich möglichst nicht komprimieren lassen - es bieten sich AVI-Filme an, oder du erstellst einen TrueCrypt-Container auf den 18GB. Danach löscht du diese Daten wieder, auch aus dem Papierkorb. Danach löscht du auch die 18 GB Partition wieder.
Sinn dieser Aktion ist, dass Windows der SSD per Trim mitteilt, dass diese 18GB "frei" sind und somit als Reserveblöcke zur Verfügung stehen.
Danach versuchst du es noch mal mit der Debian-Installation.
Ich habe bereits verlinkt wie man das mit TRIM und verschlüsselten Partitionen vernünftig handelt: http://blog.christophersmart.com/2013/0 ... ks-on-ssd/
Im übrigen, gibt es unter Linux einige Filesysteme, die ohne TRIM auskommen, indem sie das Permutieren selbst erledigen. Ist aber eher nicht stabiel und seit Windows auf TRIM gesetzt hat wird da auch nichts mehr draus.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Kann keine verschlüsselte Partition erstellen
Windows 7 ist seit 2010 obsolet? Ja, erzähl ruhig mehr davon?wanne hat geschrieben:Lass diese Epfehlung sein. Die ist seit Anfang 2010 obsolet.
Und immer her mit den erwarteten Problemen! Und vorallem mit den Alternativen!wanne hat geschrieben: Und lass um Himmels willen blos die finger von Truecrypt. Damit bekomsmt du das gar nicht mehr gehändelt.
Ich halte es keineswegs für "vernünftig" zu empfehlen, Trim auf einem verschlüsselten Laufwerk zu benutzen, ohne die Sicherheitsansprüche des anderen zu kennen. Rate mal, warum es per default ausgeschaltet ist.wanne hat geschrieben:Ich habe bereits verlinkt wie man das mit TRIM und verschlüsselten Partitionen vernünftig
Und ich halte es geradezu für gefährlich, dass der Typ sich die discard-Option in seine fstab geschrieben hat.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Nein, Linux unterstützt seit Februar 2010 TRIM.NAB hat geschrieben:Windows 7 ist seit 2010 obsolet? Ja, erzähl ruhig mehr davon?wanne hat geschrieben:Lass diese Epfehlung sein. Die ist seit Anfang 2010 obsolet.
NAB hat geschrieben:Und immer her mit den erwarteten Problemen! Und vorallem mit den Alternativen!wanne hat geschrieben: Und lass um Himmels willen blos die finger von Truecrypt. Damit bekomsmt du das gar nicht mehr gehändelt.
- Truecrypt unterstützt kein TRIM. (Ausnahme die Windows-Partition C: unter Windows)
- Truecrypt unterstützt nicht das Verschlüsseln von /. (Ausnahme Windows)
- Truecrypt ist derartig langsam, dass man die SSD nicht voll auslasten kann. (Weiß nicht ob das immernoch so ist.)
- Die Einrichtung ist sau kompliziert.
Ich halte es keineswegs für "vernünftig" zu empfehlen, Trim auf einem verschlüsselten Laufwerk zu benutzen, ohne die Sicherheitsansprüche des anderen zu kennen. Rate mal, warum es per default ausgeschaltet ist.wanne hat geschrieben:Ich habe bereits verlinkt wie man das mit TRIM und verschlüsselten Partitionen vernünftig
Und ich halte es geradezu für gefährlich, dass der Typ sich die discard-Option in seine fstab geschrieben hat.[/quote]
Ich habe auf die Angriffsmöglcihkeiten hingewiesen. (Truecrypt macht es unter Windows im übrigen per default an.)
Kannst du handeln wie du willst. Wenn er sich entscheidet es wegzulassen kann er das machen.
Auf jeden fall braucht er auch dazu nicht extra Windows installieren, sondern kann einfach einen Bereich frei lassen und den dann mutig per hdparm --trim-sector-ranges freigeben oder einfach ne leere ext4 Partition dahinter legen. (mkfs setzt trim für die Partiton ab.)
Edit: den Cron-job aus dem Link bruacht man bei modernen Dateissystemen (ext4; btrfs) nicht mehr die machen das mit den richtigen moutoptionen (discard) automatisch.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Kann keine verschlüsselte Partition erstellen
Wenn du dich mal mit dem Thema des Threads auseinandersetzt, wirst du feststellen, dass es darum geht, dass Linux sich nicht installieren lässt.wanne hat geschrieben:Nein, Linux unterstützt seit Februar 2010 TRIM.
Der Einzige, der hier über TrueCrypt unter Linux redet, bist du, also beziehe das bitte nicht auf mich.wanne hat geschrieben:Alternativen? Na das schon verwendete LUKS
- Truecrypt unterstützt kein TRIM. (Ausnahme die Windows-Partition C: unter Windows)
- Truecrypt unterstützt nicht das Verschlüsseln von /. (Ausnahme Windows)
- Truecrypt ist derartig langsam, dass man die SSD nicht voll auslasten kann. (Weiß nicht ob das immernoch so ist.)
- Die Einrichtung ist sau kompliziert.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Kann keine verschlüsselte Partition erstellen
Wenn du in einem Debian Forum auf die Frage, wie man Debian installiert mit Truecrypt antwortest, dann kann man vermuten, dass du meinst, dass man Debian in Truecrypt einpacken soll.NAB hat geschrieben:Der Einzige, der hier über TrueCrypt unter Linux redet, bist du, also beziehe das bitte nicht auf mich.
Wenn du lieber über Windows redest empfehle ich dir das:
http://social.microsoft.com/Forums/de-DE/categories
Da versteht man dich auch richtig, und vermutet von anfang an, dass du über Windows sprichst...
Und um unter Linux zu partitioniere/formatieren muss man es nicht installieren. Es reicht ne LiveCD – Oder die Debian installationscd...
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 8
- Registriert: 15.06.2013 16:19:45
Re: Kann keine verschlüsselte Partition erstellen
Da haben sich aber zwei gefunden
Zur Aufklärung für wanne, Truecrypt kam nur ins Spiel weil ich Debian als Dualboot zu Windows aufsetzen will(Windows brauche ich leider von Zeit zu Zeit) und sowohl Debian als auch Windows verschlüsselt haben wollte und nicht sicher war, wie das mit der Symbiose der Bootloader funktioniert. Die Verschlüsselung von Debian wollte ich selbstredend mit LUKS, nicht mit Windows machen.
Wenn ich das richtig verstanden habe, wir mir diese Anleitung empfohlen http://blog.christophersmart.com/2013/0 ... ks-on-ssd/ für die Verschlüsselung von Linux mit ner SSD, jedoch ist dies ein wenig unsicherer als normal, jedoch wird von normal abgeraten, weil das extrem schlecht für die SSD ist?
Zur Aufklärung für wanne, Truecrypt kam nur ins Spiel weil ich Debian als Dualboot zu Windows aufsetzen will(Windows brauche ich leider von Zeit zu Zeit) und sowohl Debian als auch Windows verschlüsselt haben wollte und nicht sicher war, wie das mit der Symbiose der Bootloader funktioniert. Die Verschlüsselung von Debian wollte ich selbstredend mit LUKS, nicht mit Windows machen.
Wenn ich das richtig verstanden habe, wir mir diese Anleitung empfohlen http://blog.christophersmart.com/2013/0 ... ks-on-ssd/ für die Verschlüsselung von Linux mit ner SSD, jedoch ist dies ein wenig unsicherer als normal, jedoch wird von normal abgeraten, weil das extrem schlecht für die SSD ist?
Re: Kann keine verschlüsselte Partition erstellen
OK, Sorry dann hatte ich das falsch verstanden.JustAnotherNoob hat geschrieben:Zur Aufklärung für wanne, Truecrypt kam nur ins Spiel weil ich Debian als Dualboot zu Windows aufsetzen will(Windows brauche ich leider von Zeit zu Zeit) und sowohl Debian als auch Windows verschlüsselt haben wollte und nicht sicher war, wie das mit der Symbiose der Bootloader funktioniert. Die Verschlüsselung von Debian wollte ich selbstredend mit LUKS, nicht mit Windows machen.
Ja, alternativ kannst du eine größere ungenutzte leere unverschlüsselte ext4 Partition hinten dran hängen. (Das sollte ähnliche effekte haben.) Auf jeden Fall ist das mit dem anfänglichen Überschreiben der gesamten Partition mit Zufallszahlen eher ungesund für die SSD. Wenn überhaupt nur mit einer Leeren Partition am Ende. Außerdem macht die SSD so oder so einen Großteil dieses Effektes zunichte. Ich würde das allenfals, dann empfhelen wenn die SSD praktisch leer ist. Aber auch dann weiß ich nicht wieviel es bringt und würde das nicht über die ganze Partition machen.JustAnotherNoob hat geschrieben:Wenn ich das richtig verstanden habe, wir mir diese Anleitung empfohlen http://blog.christophersmart.com/2013/0 ... ks-on-ssd/ für die Verschlüsselung von Linux mit ner SSD, jedoch ist dies ein wenig unsicherer als normal, jedoch wird von normal abgeraten, weil das extrem schlecht für die SSD ist?
Im algemeinen meinen die aus dem Ubuntu wiki, dass es einfach nicht so toll sit mit den Sandforce-Controllern und crypto:
Kann das ding eigentlich selbst verschlüsseln? (Eigentlich sollte das das Ding können.) Das könnte ne Option sein. Leider gibts mehr oder weniger jeden Tag ne neue Meldung das wieder ein Hersteller mist gebaut hat bei der Crypto. (Verwendet immer den gleichen Master Key; Bios speichert PW) Auch and deiner (520er-Seriee) hat Intel wohl schon einmal patchen müssen.Der Sandforce-Controller wird u. a. bei den beliebten OCZ Vertex SSD genutzt und hat eine Besonderheit: Er komprimiert Daten, um die Geschwindigkeit zu erhöhen und Schreibzugriffe zu vermindern (daraus resultiert längere Haltbarkeit). Leider lassen sich Zufallsdaten nicht komprimieren und verschlüsselte Daten sehen aus wie Zufallsdaten. Daher muss man bei Sandforce-Controllern mit zusätzlichen Leistungseinbußen (siehe nebenstehendes Bild; Abfall der Schreib- und Leseraten) und verkürzter Lebensdauer rechnen, möchte man SSD mit Sandforce-Controllern verschlüsseln. Plant man eine in welcher Form auch immer geartete Verschlüsselung, sollte man eine SSD ohne Sandforce-Controller kaufen.
Auf der Anderen Seite wenn man nach deiner HD-Seriennummer googeld scheint das ding regelmäßig unter vollast zu versagen. AUch unter nem unverschlüsselten Windows...
http://forums.lenovo.com/t5/T400-T500-a ... 083/page/2
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Kann keine verschlüsselte Partition erstellen
Nein, das ist keine Anleitung zum Verschlüsseln von Linux. Das ist lediglich ein Blogeintrag, wie er es geschafft hat, _nachträglich_ Trim für seine verschlüsselte Partition unter Fedora zu aktivieren. Lies dir lieber die Anleitung durch, auf die er sich beruft.JustAnotherNoob hat geschrieben:Wenn ich das richtig verstanden habe, wir mir diese Anleitung empfohlen http://blog.christophersmart.com/2013/0 ... ks-on-ssd/ für die Verschlüsselung von Linux mit ner SSD, jedoch ist dies ein wenig unsicherer als normal, jedoch wird von normal abgeraten, weil das extrem schlecht für die SSD ist?
Wieweit Trim auf aktuellen SSDs überhaupt noch nötig und sinnvoll ist, darüber scheiden sich die Geister ... und wirklich wissen kann es keiner, denn man hat nur die Werbeaussagen der Hersteller als Anhaltspunkte.
Aktuell hast du aber das Problem, dass du eine SSD hast, die defekte Sektoren meldet. Das bedeutet, sie ist kaputt. Man _sollte_ die SSD dazu bringen können, sich zu reparieren, indem man einen Speicherbereich explizit freigibt. Solange es nur 5 defekte Sektoren sind, ist das sinnvoll. Wenn es mehr sind oder mehr werden, ist die SSD eindeutig kaputt und du willst sie nicht mehr benutzen und vielleicht reklamieren.
Dass du darauf überhaupt aufmerksam geworden bist, verdankst du der komischen Eigenart von Crypt-Systemen, den Container erst mal mit Zufallszahlen vollzuschreiben. Herauskriegen, ob die SSD wirklich nur 5 defekte Sektoren hat, oder generell im Sterben liegt, tust du auch nur, indem du sie "benutzt", also mit Zufallszahlen vollschreibst.
Folgst du hingegen wannes Logik, kriegst du es erst später im Betrieb raus.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001