Benutzer-Werkzeuge

Webseiten-Werkzeuge


ubuntu

Ubuntu

Paket Management

abgelaufene Repository Signaturen erneuern

Die Update Repositories sind mit GPG-Keys signiert.
Wenn folgende Fehlermeldung erscheint, sind die APT Repository Keys abgelaufen:

W: An error occurred during the signature verification.
The repository is not updated and the previous index files will be used.
GPG error: <REPOSITORY>: The following signatures were invalid: EXPKEYSIG <SIGNATURE> <KEY_NAME> <SIGNATURE_EMAIL>

Dieser Befehl aktualisiert die Signatur(en):

apt-key adv --recv-keys --keyserver keyserver.ubuntu.com <SIGNATURE_1> [SIGNATURE_2] [SIGNATURE_3]

Disk Management

LVM Partitionsgröße korrigieren

Bei Neuinstallation von Ubuntu auf größeren Disks mit LVM wird standardmäßig nicht die bei der Partitionierung angegebene, sondern eine zufällige kleinere, Partitionsgröße festgelegt. Um diesen Bug zu korrigieren ist dieser Befehl nach der Installation auszuführen.

lvextend --resizefs -l +100%FREE ubuntu-vg/ubuntu-lv

LVM encrypted Partitionsgröße erweitern

echo 1 > /sys/class/block/<DISK>/device/rescan
growpart /dev/<DISK> <PARTITION NUMBER>
cryptsetup resize dm_crypt-0
pvresize /dev/mapper/dm_crypt-0
lvextend --resizefs -l +100%FREE ubuntu-vg/ubuntu-lv

LVM unencrypted Partitionsgröße erweitern

echo 1 > /sys/class/block/<DISK>/device/rescan
growpart /dev/<DISK> <PARTITION NUMBER>
pvresize /dev/<PARTITION>
lvextend --resizefs -l +100%FREE ubuntu-vg/ubuntu-lv

Legacy Partitionsgröße erweitern

echo 1 > /sys/class/block/<DISK>/device/rescan
growpart /dev/<DISK> <PARTITION NUMBER>
resize2fs /dev/<PARTITION>

Neue Disk einhängen

In diesem Beispiel ist xvdb die neue Disk.

fdisk /dev/xvdb
  g
  n
  w

nano /etc/fstab
  /dev/xvdb1 /mnt/mountpoint ext4 defaults 0 2

mkdir /mnt/mountpoint
mkfs.ext4 /dev/xvdb1
mount /mnt/mountpoint

LVM Verschlüsselung verwalten

LVM verschlüsselte Datenträger können mit bis zu 20 verschiedenen Schlüsseln geschützt werden.

WARNUNG: Ältere Ubuntu-Versionen (vor 19.04) haben einen Bug mit dem es möglich ist alle Schlüssel zu entfernen, sodass nach einem Neustart die Festplatte nie wieder entschlüsselt werden kann. Somit kann auch kein neuer Schlüssel mehr hinzugefügt werden. Für neuere Ubuntu-Versionen sollte der Bug repariert sein, dennoch ist es nicht zu empfehlen jemals alle Schlüssel zu entfernen vor dem Erstellen neuer Schlüssel.

Es ist nicht möglich herauszufinden auf welcher Partition der verschlüsselte Container liegt. Im Regelfall wied dies sda3 sein. Mit nachstehemdem Befehl können jedoch Partitionen durchprobiert werden. Wenn die Partition keinen verschlüsselten Container enthält, wird die Meldung Device is not a valid LUKS device. ausgegeben.

Einen neuen Schlüssel hinzufügen:

cryptsetup luksAddKey /dev/sda3

Einen vorhandenen Schlüssel entfernen (zu entfernenden Schlüssel eingeben):

cryptsetup luksRemoveKey /dev/sda3

Aktuell verwendete Slots anzeigen (mindestens einer muss belegt sein):

cryptsetup luksDump /dev/sda3

Achtung: Manchmal verändert Ubuntu das System-Tastaturlayout beim Start. Es ist nicht möglich das aktuell verwendete Tastaturlayout anzuzeigen (Bug #1862656) und es ist auch nicht möglich das verwendete Passwort anzuzeigen (Bug #1862654). Nach 3 Versuchen wird die Eingabe für 60 Sekunden gesperrt (Bug #1862660).

ubuntu.txt · Zuletzt geändert: 2025/02/18 12:56 von admin

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki