Загрузка зашифрованного корневого раздела происходит после обновления системы

У меня проблема с загрузкой моего сервера Linux Debian. После обновления системы GRUB загружает initrd, и система должна запрашивать пароль, но это не так. Вместо этого я попадаю в BusyBox. После попытки установить зашифрованный том вручную с помощью cryptsetup luksOpen , я получаю эту ошибку:

 device-mapper: table: 254:0: crypt: Error allocating crypto tfm device-mapper: reload ioctl failed: Invalid argument Failed to setup dm-crypt key mapping for device /dev/sda3 Check that the kernel supports aes-cbc-essiv:sha256 cipher (check syslog for more info). 

Изображений

One Solution collect form web for “Загрузка зашифрованного корневого раздела происходит после обновления системы”

В вашем ядре нет поддержки для aes-cbc-essiv:sha256 . «Ошибка выделения crypto tfm» относится к криптографической подсистеме ядра: некоторая необходимая криптографическая структура данных не может быть инициализирована. Ваша поддержка криптографических алгоритмов поступает в модули, и у вас есть модуль для алгоритма AES и модуль для алгоритма SHA-256, но нет модуля для режима CBC. Вы не сможете подключить свое зашифрованное устройство без него.

Если вы скомпилировали свое собственное ядро, обязательно включите все необходимые криптоалгоритмы. Если ваше ядро ​​происходит из вашего дистрибутива, это может быть ошибка, о которой вам нужно сообщить. В любом случае должен быть модуль /lib/modules/2.6.32-5-amd64/kernel/crypto/cbc.ko . Если модуль существует, то вместо этого возникает проблема с сценарием генерации initramfs.

В дополнение к модулю cbc вам нужны другие компоненты ядра, чтобы связать криптографию вместе. Убедитесь, что CRYPTO_MANAGER , CRYPTO_RNG2 и CRYPTO_BLKCIPHER2 установлены в вашей конфигурации ядра. Сценарий создания initramfs Debian должен позаботиться об этом, даже если они скомпилированы как модули. Поскольку криптоподсистема довольно сложна, могут существовать другие жизненно важные компоненты, отсутствующие в скрипте initramfs. Если вам нужна дополнительная помощь, прочитайте обсуждение ошибки # 541835 и опубликуйте свою точную версию ядра, а также свою конфигурацию ядра, если вы ее скомпилировали самостоятельно.

Вам необходимо будет загрузиться из системы спасения с необходимой криптовальной поддержкой, чтобы исправить это. Подключите корневую файловую систему, chroot в нее, смонтируйте /boot и запустите dpkg-reconfigure linux-image-… чтобы восстановить initramfs.

  • Нет группы томов в диске lvm2? Хотите подключить логический раздел
  • Могу ли я использовать изолированный заголовок luks для нескольких дисков?
  • Как добавить индикатор выполнения в cryptsetup luksFormat?
  • Как расшифровать зашифрованное LUKS устройство на основе пользователя при авторизации?
  • Не удалось закрыть раздел Luks
  • Ожидание долго (несколько минут) во время загрузки для cryptsetup для запроса пароля
  • Включение FIPS в зашифрованной системе CentOS с помощью luks ломает пароль для загрузки
  • Разблокировать LUKS зашифрованный корень Debian с ключевым файлом в загрузочном разделе
  • Как интерпретировать результаты теста cryptsetup?
  • Cryptsetup не находит libgcrypt.so после обновления
  • Как открыть несколько томов LUKS с ключом, введенным в initramfs?
  • Абисмальная общая производительность dm-crypt (LUKS)
  • Linux и Unix - лучшая ОС в мире.