Как сконфигурировать имя устройства для шифрования корневого раздела с Grub2?

Я хотел бы, чтобы мой зашифрованный корневой раздел сопоставлен с системой имени устройства mapper, т. Е. В конечном итоге должен появиться в /dev/mapper/system . Моя операционная система – Fedora 24 Workstation Linux, и она загружается с Grub2 на компьютере с поддержкой UEFI.

Ядро уже правильно идентифицирует зашифрованный корневой раздел UUID, если Fedora настроил его с параметром ядра rd.luks.uuid=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a во время установки.

С параметром ядра rd.luks.uuid сконфигурированным, как указано выше, зашифрованный корневой раздел получает сопоставление с тем же именем модуля устройства как значение параметра ядра, то есть появляется в /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a .

После прочтения systemd-cryptsetup-generator я думаю, что его параметр ядра rd.luks.name является подходящим для выбора другого имени устройства-устройства; кроме того, что было бы настроено с помощью rd.luks.uuid alone.

К сожалению, Grub2, похоже, не считает rd.luks.name=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a=system или rd.luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system (без префикса luks- prefix) ,

У вас есть идея, как получить зашифрованный корневой раздел, отображаемый в /dev/mapper/system ?

One Solution collect form web for “Как сконфигурировать имя устройства для шифрования корневого раздела с Grub2?”

Из man systemd-cryptsetup-generator :

rd.luks.name= почитается только исходным RAM-диском (initrd), а luks.name= считается как основной, так и initrd.

Поэтому, возможно, используя luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system вместо rd.luks.name=... будет rd.luks.name=... вашу system имен даже после загрузки.

Если это не сработает (я не понимаю, что именно эта строка документации пытается сказать или будет ли rd. ), Вы можете попробовать поместить имя в / etc / crypttab . Снова из man systemd-cryptsetup-generator :

Если / etc / crypttab содержит записи с тем же UUID, тогда будет указано имя, ключевой файл и параметры, указанные там. В противном случае устройство будет иметь имя « luks-UUID ».

Например, возьмите строку

 system UUID=144255e7-7a9a-4957-ad6e-d4a2a71c861a 

Может потребоваться назвать файл /etc/crypttab.initramfs вместо просто /etc/crypttab чтобы убедиться, что он отображается достаточно рано (до открытия раздела).

При внесении любого из этих изменений обязательно измените параметр root= kernel из /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a в /dev/mapper/system .

  • cryptsetup luksFormat - невозможно открыть устройство для доступа только для чтения
  • luks - существует ли двухфакторная аутентификация
  • Разница между криптоптами и криптоватой
  • Загрузка Debian с зашифрованными дисками: RAID не собран
  • Как создать отдельный раздел usr во время установки арки?
  • Проблема с GRUB для установки с двойной загрузкой LMDE 2 (и Windows) на зашифрованном luks-lvm (truecrypt)
  • LUKS: 1 главный ключ, но несколько паролей и файлов ключей?
  • Сообщение об ошибке Debian: «Не удалось найти том LVM», но затем успешно загружается
  • Шифрование LUKS для ленточных носителей?
  • Шифровать файл casper-rw для использования с Easy2Boot
  • Какие разделы следует шифровать?
  • Linux и Unix - лучшая ОС в мире.