На моем диске LVM настроен так:
- Одна группа томов "vg1", содержащая
- Один логический том «lv1», содержащий зашифрованный раздел LUKS, который является корнем установки Debian Linux
- Один логический том «00», содержащий другой зашифрованный раздел LUKS, который является корнем установки ОС Qubes
Я хочу, чтобы система загрузилась в Qubes; другими словами, мне нужно разблокировать vg1 / 00, а затем смонтировать его в качестве корневого устройства.
Проблема в том, что Grub просит только разблокировать логический том "lv1". Я не могу заставить Grub запрашивать разблокировку логического тома «00» независимо от параметров загрузки ядра.
Редактирование командной строки grub при загрузке я вижу root=/dev/mapper/luks-<UUID>
так же, как rd.lvm.vg=vg1/00
и rd.lvm.lv=luks.<UUID>
. UUID соответствует правильному логическому тому.
Как я могу убедиться, что grub действительно использует параметры rd.lvm
загрузки?
cryptomount
команды в grub.cfg; если нет, то, вероятно, это не имеет никакого отношения к grub, вам нужно убедиться, что каждаяlinux
строка имеет соответствующий параметр загрузки DISTRO-SPECIFIC для разблокировки нужного устройства (например, в Arch Linux этоcryptdevice=
)rd_LUKS_UUID
, но пока безрезультатно.Ответы:
Qubes основан на Fedora? По крайней мере, в Fedora / RHEL / CentOS вам нужна строка в / etc / crypttab:
Смотрите crypttab (5) .
Замените то,
$NAME
что вы хотите, и передайте это ядруrd.luks.uuid
, а$UUID
также UUID зашифрованного устройства (см.blkid $DEV
).Затем вам нужно будет восстановить init ramdisk (запуск
dracut -f
должен сделать).Не знаю, использует ли debian / qubes-os то же самое.
источник