So 100%ig weiß ich nicht mehr, warum ich nun diese Variante gewählt hatte. Ursprünglich hatte ich keine komplexer aufgebauten Partitionen, geschweige denn Verschlüsselung. Dazu bin ich erst mit etwas mehr Erfahrung gekommen. Da brauchte es erst ein Schlüsselerlebnis, wo ich gerne meine Daten durch einen Schlüssel geschützt gesehen hätte...im Nachhinein. Das ist schon einige Jahre her und verloren gingen damals „nur“ Unisachen, aber seitdem beschäftige ich mich auch mit dem „was wäre wenn…“ Das nur am Rande.
Ich habe nun doch nochmal den luks-header gelöscht, da ich die 2. Platte analog zur ersten einrichten wollte und ich beim Versuch eine Volume Group zu erstellen, nicht weitergekommen bin („Can't open /dev/sdb1 exclusively. Mounted filesystem?“). Ich habe verschiedene Lösungsansätze gefunden, allerdings waren mir das in Summe zuviele Baustellen. Die Bezeichnung habe ich nochmal geändert, weil ich das dann eher nachvollziehen konnte,
Die Platte habe ich nun wieder analog der LUKS on LVM Anleitung eingerichtet (
https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system#LUKS_on_LVM)
und verschlüsselt und dann eine Schlüsseldatei analog zum Abschnitt „Encrypting logical volume /home“ angelegt, crypttab und fstab entsprechend ergänzt.
sdb 8:16 0 894,3G 0 disk
└─sdb1 8:17 0 894,3G 0 part
└─data-media 254:3 0 894,3G 0 lvm
└─media 254:8 0 894,3G 0 crypt /media
Soweit so gut, die Platte wird wie gewünscht eingebunden und ist jetzt endlich verfügbar. Danke auch nochmal für den wichtigen Hinweis bezüglich der Keyfiles, denn mir ist dabei erst klar geworden, dass ich mein Keyfile zu /home noch nicht gesichert hatte.
Ich muss also entweder ein Backup der Keyfiles machen oder eine Passphrase hinzufügen.
Reicht dazu dieser Befehl?
cryptsetup luksAddKey --key-slot 1 /dev/sdb1 /etc/luks-keys/media
Habe ich das richtig verstanden, dass ich in meinem Fall den Pfad zur Schlüsseldatei mit angeben muss um einen zusätzlichen keyslot anzulegen?