OVH Cloud OVH Cloud

mdadm "not large enough to join array" et fdisk incohérent

28 réponses
Avatar
Kevin Hinault
Bonjour =E0 tous,

J'ai deux probl=E8me qui sont li=E9s l'un =E0 l'autre :

J'ai un RAID 1 tout b=EAte (en mirroring donc) depuis quelques mois qui
tournait pas mal mais il est un peu sp=E9cial : chacun des deux disques
est chiffr=E9 avec luks et le raid contient des LVM, c'est =E0 dire un
empilement comme celui-ci :

[_ext3_____|_ext3__]
[_lvm_lv___|_lv____]
[_lvm_vg___________]
[_lvm_pv___________]
[_raid1_soft_______]
[_fd_____][_fd_____]
[_luks___][_luks___]
[_disk1__][_disk2__]

La semaine derni=E8re, un de mes disques a commencer =E0 d=E9conner (erreur=
s
d'=E9critures diverses, erreurs visible avec smartmontools et l'outil
propri=E9taire du constructeur confirmait =E7a). J'ai donc sorti ce disque
de ma grappe avec mdadm :

# mdadm --manage /dev/md0 --set-faulty /dev/dm-4
mdadm: set /dev/dm-4 faulty in /dev/md0
# mdadm --detail /dev/md0
[...blabla...]
=A0=A0=A0Number =A0=A0Major =A0=A0Minor =A0=A0RaidDevice State
=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=
=A0=A00 =A0=A0=A0=A0=A0removed
=A0=A0=A0=A0=A01 =A0=A0=A0=A0254 =A0=A0=A0=A0=A0=A0=A05 =A0=A0=A0=A0=A0=A0=
=A01 =A0=A0=A0=A0=A0active sync =A0=A0/dev/dm-5
=A0=A0=A0=A0=A02 =A0=A0=A0=A0254 =A0=A0=A0=A0=A0=A0=A04 =A0=A0=A0=A0=A0=A0=
=A0- =A0=A0=A0=A0=A0faulty spare =A0=A0/dev/dm-4

# mdadm --manage /dev/md0 --remove /dev/dm-4
mdadm: hot removed /dev/dm-4 from /dev/md0
# mdadm --detail /dev/md0
[...blabla...]
=A0=A0=A0Number =A0=A0Major =A0=A0Minor =A0=A0RaidDevice State
=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=A0=A00 =A0=A0=A0=A0=A0=
=A0=A00 =A0=A0=A0=A0=A0removed
=A0=A0=A0=A0=A01 =A0=A0=A0=A0254 =A0=A0=A0=A0=A0=A0=A05 =A0=A0=A0=A0=A0=A0=
=A01 =A0=A0=A0=A0=A0active sync =A0=A0/dev/dm-5


J'ai renvoy=E9 le disque au constructeur qui m'en a renvoy=E9 un neuf de
m=EAme capacit=E9 aujourd'hui.
En le recevant, j'ai refait comme j'avais fait lors de la cr=E9ation du
raid, j'ai cr=E9=E9 une partition vide (Empty, type=3D0) puis chiffr=E9
celle-ci et voulu l'int=E9grer dans le raid tout simplement :

# mdadm --manage /dev/md0 --add /dev/dm-4
mdadm: /dev/dm-4 not large enough to join array

Le message me dit que c'est un probl=E8me de taille mais si je v=E9rifie
les tailles, je ne trouve pas =E7a,=A0 au contraire je trouve une
diff=E9rence entre gnu-fdisk et fdisk

gnu-fdisk me dit =E7a :

# fdisk -l /dev/dm-4
GNU Fdisk 1.2.4
Disk /dev/dm-4: 1000 GB, 1000194048000 bytes
255 heads, 63 sectors/track, 121600 cylinders
Units =3D cylinders of 16065 * 512 =3D 8225280 bytes

# fdisk -l /dev/dm-5
GNU Fdisk 1.2.4
Disk /dev/dm-5: 1000 GB, 1000194048000 bytes
255 heads, 63 sectors/track, 121600 cylinders
Units =3D cylinders of 16065 * 512 =3D 8225280 bytes


Alors que le fdisk de base sur Debian me dit :

# /sbin/fdisk.distrib -l /dev/dm-4
Disk /dev/dm-4: 1000.2 GB, 1000201188352 bytes
255 heads, 63 sectors/track, 121600 cylinders
Units =3D cylinders of 16065 * 512 =3D 8225280 bytes

# /sbin/fdisk.distrib -l /dev/dm-5
Disk /dev/dm-5: 1000.2 GB, 1000201712640 bytes
255 heads, 63 sectors/track, 121600 cylinders
Units =3D cylinders of 16065 * 512 =3D 8225280 bytes


Mes deux questions sont :
Qui dois-je croire ?
Si c'est fidsk.distrib qui a raison, comment je peux dire =E0 mon raid
d'utiliser un disque l=E9g=E8rement plus petit ?

--
K=E9vin

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/AANLkTi=StjU1UMt0upMnEa_iNaoFpjaJsOPksApSmS_A@mail.gmail.com

8 réponses

1 2 3
Avatar
Kevin Hinault
Le 27 octobre 2010 10:38, Sylvain L. Sauvage
a écrit :

 Oui euh, mais là, ce qui mÂ’intéressait, cÂ’était les tables
complètes. Suivant le logiciel et le mode utilisé (p.ex.
compatibilité avec DOS pour fdisk), le secteur de début de
partition diffère. En mode « cylindre », cÂ’est toujours 1 mais
en mode « secteur », ça peut varier grandement (1, 32 et 2048
sont les valeurs par défaut que jÂ’ai observées). La commande
parted suivante permet de tout avoir :

       parted /dev/sdb print unit s print unit chs print



Ah je n'avais pas compris comme ça. Je ne connaissais pas non plus
cette commande

 Bon, ça explique les fdisks, pas le mdadm. Dommage que tÂ’aies
pas gardé la table de partition.



En effet. Je pourrais casser mon disque et recommencer mais ca va le
vieillir inutilement. Le prochain disque qui merde, promis je ferais
ça :)


Et je gagne 2Mo environ.[Â…]



 Ce qui fait beaucoup je trouveÂ…



Oui je trouve aussi ... Enfin parlant de cryptsetup/luksFormat c'est
peut être normal

2Mo d'après fdisk :
(1000203833344 - 1000201188352) / 1024 = 2583 ko / 1024 =~ 2.52 Mo


L'autre piste que j'aurais suivi ensuite aurais été de faire
un dd complet d'un disque à l'autre.



 Euh, suis pas sûr que ça fonctionne, ça : ya pas deux-trois
données spécifiques par disque ?  (les UUID sont stockées ou
calculées ?)



Elles peuvent être régénérées d'après ce que j'ai lu ailleurs. Avec
tune2fs par exemple. J'ai lu aussi une méthode qui expliquait comment
le faire en bidouillant directement les premiers octets du disque dans
un éditeur hexa.

--
Kévin

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/AANLkTin-3+
Avatar
Jean-Yves F. Barbier
On Wed, 27 Oct 2010 08:28:27 +0200, Yves Rutschle
wrote:


On Tue, Oct 26, 2010 at 11:30:35PM +0200, Goldy wrote:
> Depuis j'ai rajouté un disque pour faire du raid6, et j'ai chiffr é
> l'entièreté du volume avec luks

Au fait, vous (Goldy, Kevin, JY) utilisez luks pour vous
protéger de quoi au juste?



De tous les ptits yeux cupides, rapaces et indiscrets qui pourraient
trainer par là, pour protéger certaines transactions, une partie de mon
carnet d'adresses, mon agenda réel, etc.
Perso, je n'utilise pas une partition entière, juste ce qu'il faut pour
protéger les infos les plus sensibles; mis en route seulement lorsque
c'est nécessaire, puis arrêté de suite après.

(je vois l'intérêt sur un ordinateur portable, mais sur un
serveur je suis un peu sec).



Hé bien, le svr est sur le LAN, lequel est raccordé à la box , laquelle est
relativement obscure question sécurité - pense à certains ch ipsets intel
qui permettent de contacter une machine *pendant* le boot - il est clair
qu'avec une communauté non-w$ grandissante, certains services exercent
des pressions de plus en plus fortes sur les fondeurs pour qu'ils ouvrent
des backdoors.
Pense aussi à l'histoire de cisco lorsqu'une faille profonde a ét é
révélée (me rappelle +le nom du type): qui a d'abord propos é $120,000 pour
qu'il se taise, puis a obtenu une injonction d'un juge pour lui faire
retirer toutes les infos du net - il-y-a plus dur qu'un virus ou un worm à
concevoir: une faille bien cachée nécessite nettement plus de tra vail...

Il n'y a qu'à voir la réaction du NSA à l'hadopi: ils font u ne gueule de
15km de long parce qu'ils ont compris que répression débile = e ncryption
facile (tout en oubliant que les vrais terroristes n'ont jamais fait
confiance à quelque moyen de comm que ça soit et qu'ils font pass er leurs
infos par courriers humains, mais ceci est une autre histoire.)

Penses-tu que le fait qu'israel se soit, en partie, spécialisé da ns les
technologies (hard & soft) de comm soit un hasard...?

Sans même aller jusque là (quoique: le NSA est mnt plus spéc ialisé dans
l'extraction économique que dans le militaire; et il est bien content de
trouver ton agenda si tu bosses chez un concurrent direct d'une boîte us),
le politicard moyen a très peur de ce qu'il-y-a sur ton micro, et rien que
sa curiosité malsaine peut le faire facilement déraper - surtout ici, où les
contrôles ont la portion congrue (yaka voir ce qui se passe avec le ST IC...)

Et l'Internet a amplifié tout cela par un facteur inimaginable ('gade la
vitesse à laquelle les vidéos se retrouvent en ligne: dès fo is moins de
10 minutes après l'évènement; plus les gens qui les réc upère et les rendent
dispos ailleurs.)

Pour faire court :), je préfère prévenir que guérir.

--
A hand in the bush is worth two on the bird.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Goldy
Le 27/10/2010 08:28, Yves Rutschle a écrit :
On Tue, Oct 26, 2010 at 11:30:35PM +0200, Goldy wrote:
Depuis j'ai rajouté un disque pour faire du raid6, et j'ai chiffré
l'entièreté du volume avec luks



Au fait, vous (Goldy, Kevin, JY) utilisez luks pour vous
protéger de quoi au juste?

(je vois l'intérêt sur un ordinateur portable, mais sur un
serveur je suis un peu sec).

Y.




Je n'ai pas confiance en l'avenir.

Goldy

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Yves Rutschle
On Wed, Oct 27, 2010 at 02:04:36PM +0200, Jean-Yves F.
Barbier wrote:
> (je vois l'intérêt sur un ordinateur portable, mais sur
> un serveur je suis un peu sec).

Hé bien, le svr est sur le LAN, lequel est raccordé à la
box, laquelle est relativement obscure question sécurité



Certes, mais tu donnes bien le mot de passe ou la clé à ton
système d'exploitation, qui accède ensuite à l'information.
Un virus/trojan/backdoor et autres menaces qui sont au dela
de l'interface réseau du serveur ne sont pas affectés par le
chiffrement, puisqu'ils accèderont aux fichiers à travers le
système d'exploitation, qui les déchiffrera pour eux.

La seule menace que le chiffrement de disque me parait
couvrir, c'est le vol physique du disque: autant ça devrait
être obligatoire sur portable, autant sur un serveur ça veut
dire qu'on a un cambrioleur qui est entré, potentiellement
dans une salle de serveur, a sorti les disques, et décidé de
regarder ce qu'il y a dessus pour l'exploiter -- sans dire
que c'est impossible, ça ne me parait pas un évènement super
courant.

Le chiffrement du disque n'a aucun effet sur le reste des
menaces que tu listes.

Y.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
JF Straeten
Re,

On Wed, Oct 27, 2010 at 03:33:45PM +0200, Yves Rutschle wrote:

Le chiffrement du disque n'a aucun effet sur le reste des
menaces que tu listes.



Modulo quand même le fait que Jean-Yves ne déchiffre qu'en fonction de
ses besoins d'accès aux datas et uniquement pour le temps limité de
leur consultation...

Tant que le déchiffrement ne se fait pas, les datas sont safe, non ?

A+


--

JFS.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Yves Rutschle
On Wed, Oct 27, 2010 at 04:02:00PM +0200, JF Straeten wrote:
Modulo quand même le fait que Jean-Yves ne déchiffre qu'en fonction de
ses besoins d'accès aux datas et uniquement pour le temps limité de
leur consultation...



Oops, j'avais raté ce détail (important), désolé.

Tant que le déchiffrement ne se fait pas, les datas sont safe, non ?



Oui.

Y.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
JF Straeten
Re,

On Wed, Oct 27, 2010 at 04:23:00PM +0200, Yves Rutschle wrote:

[...]

> Tant que le déchiffrement ne se fait pas, les datas sont safe, non ?

Oui.



Ah, ça me rassure :-)

Pour le reste, je partage ton avis.

Mais dans un cas particulier comme celui-ci (une question en amène une
autre...), n'est-ce pas un peu lourd de chiffrer toute une partition ?

Encfs, basé sur FUSE, permet de chiffrer assez simplement un
répertoire.

Y a-t-il une raison de lui préférer le chiffrement complet d'une
partoche ?

A+

--

JFS.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Jean-Yves F. Barbier
On Wed, 27 Oct 2010 15:33:45 +0200, Yves Rutschle
wrote:

On Wed, Oct 27, 2010 at 02:04:36PM +0200, Jean-Yves F.
Barbier wrote:
> > (je vois l'intérêt sur un ordinateur portable, mais sur
> > un serveur je suis un peu sec).
>
> Hé bien, le svr est sur le LAN, lequel est raccordé à la
> box, laquelle est relativement obscure question sécurité

Certes, mais tu donnes bien le mot de passe ou la clé à ton
système d'exploitation, qui accède ensuite à l'information.
Un virus/trojan/backdoor et autres menaces qui sont au dela
de l'interface réseau du serveur ne sont pas affectés par le
chiffrement, puisqu'ils accèderont aux fichiers à travers le
système d'exploitation, qui les déchiffrera pour eux.



Comme l'a souligné JF, l'encryption n'est déclenchée QUE lor sque j'en ai
besoin; par ailleurs il me semble me souvenir (lointaines lectures) que
rien ne permet de récupérer la clé, à part pdt qq dixi èmes de seconde, lors
de son introduction.

Par ailleurs, il me paraissait évident que le svr en question ne sert
absolument pas à exécuter des pgms standards ou des jeux ni bien sur à
surfer sur le net.

La seule menace que le chiffrement de disque me parait
couvrir, c'est le vol physique du disque: autant ça devrait
être obligatoire sur portable, autant sur un serveur ça veut
dire qu'on a un cambrioleur qui est entré, potentiellement
dans une salle de serveur, a sorti les disques, et décidé de
regarder ce qu'il y a dessus pour l'exploiter -- sans dire
que c'est impossible, ça ne me parait pas un évènement sup er
courant.



Etant donné les merdeux qui nous gouvernent (ET nous gouvernaient:
crabes bleus, crabes verts, crabes rouges, mais... même panier), à §a
commence à le devenir de plus en plus:
http://libertesinternets.wordpress.com/2010/10/27/les-services-secrets-camb riolent-les-journalistes-dans-laffaire-woerth-bettencourt/?utm_sourceþe dburner&utm_medium=email&utm_campaignþed%3A+wordpress%2FxTBZ+%28Revue +de+Web+%3A+Libertes+%26+Internets%29

Si tu veux faire un test, appelle le constructeur de ton cellulaire et
demande lui qu'il t'envoie une certification officielle comme quoi il
n'existe aucune backdoor dans le firmware ET le hardware demandée(s) p ar un
quelconque Sce gouvernemental...

--
In the future, there will be fewer but better Russians.
-- Joseph Stalin

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
1 2 3