Как сконфигурировать имя устройства для шифрования корневого раздела с Grub2?

Я хотел бы, чтобы мой зашифрованный корневой раздел сопоставлен с системой имени устройства mapper, т. Е. В конечном итоге должен появиться в /dev/mapper/system . Моя операционная система – Fedora 24 Workstation Linux, и она загружается с Grub2 на компьютере с поддержкой UEFI.

Ядро уже правильно идентифицирует зашифрованный корневой раздел UUID, если Fedora настроил его с параметром ядра rd.luks.uuid=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a во время установки.

С параметром ядра rd.luks.uuid сконфигурированным, как указано выше, зашифрованный корневой раздел получает сопоставление с тем же именем модуля устройства как значение параметра ядра, то есть появляется в /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a .

После прочтения systemd-cryptsetup-generator я думаю, что его параметр ядра rd.luks.name является подходящим для выбора другого имени устройства-устройства; кроме того, что было бы настроено с помощью rd.luks.uuid alone.

К сожалению, Grub2, похоже, не считает rd.luks.name=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a=system или rd.luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system (без префикса luks- prefix) ,

У вас есть идея, как получить зашифрованный корневой раздел, отображаемый в /dev/mapper/system ?

  • Форматирование зашифрованного диска LUKS
  • Каковы опции -use-urandom или --use-random в LUKS?
  • Автоматически запрашивать расшифровку внешней файловой системы LUKS в сеансе GNOME?
  • LUKS: изменить мастер-ключ
  • Перезапись диска перед шифрованием
  • Как интерпретировать результаты теста cryptsetup?
  • Если MBR не работает, как исправить шифрование RAID + LUKS?
  • Доступ к контейнеру TrueCrypt без TrueCrypt. Какие опасности ждут?
  • One Solution collect form web for “Как сконфигурировать имя устройства для шифрования корневого раздела с Grub2?”

    Из man systemd-cryptsetup-generator :

    rd.luks.name= почитается только исходным RAM-диском (initrd), а luks.name= считается как основной, так и initrd.

    Поэтому, возможно, используя luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system вместо rd.luks.name=... будет rd.luks.name=... вашу system имен даже после загрузки.

    Если это не сработает (я не понимаю, что именно эта строка документации пытается сказать или будет ли rd. ), Вы можете попробовать поместить имя в / etc / crypttab . Снова из man systemd-cryptsetup-generator :

    Если / etc / crypttab содержит записи с тем же UUID, тогда будет указано имя, ключевой файл и параметры, указанные там. В противном случае устройство будет иметь имя « luks-UUID ».

    Например, возьмите строку

     system UUID=144255e7-7a9a-4957-ad6e-d4a2a71c861a 

    Может потребоваться назвать файл /etc/crypttab.initramfs вместо просто /etc/crypttab чтобы убедиться, что он отображается достаточно рано (до открытия раздела).

    При внесении любого из этих изменений обязательно измените параметр root= kernel из /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a в /dev/mapper/system .

    Linux и Unix - лучшая ОС в мире.