Debian and Grub с RAID10 + LVM + LUKS

То, о чем вы спрашиваете, можно настроить в / etc / apt / preferences , как упоминалось здесь:

0
01.11.2018, 00:36
1 ответ

Решение найдено. Я пропустил часть initramfs. Когда мы переключаемся с чистой среды на шифрованную, мы должны настроить файл initramfs.

a )После загрузки с USB-ключа с iso-образом (slackware iso в порядке, debian тоже в порядке)

b )Открыть зашифрованный md

cryptsetup luksOpen /dev/md0 luksmd0

c )Смонтировать возможный lvm

vgchange -ay
mount /dev/yourvgname/rootlv /mnt

d )смонтировать эти каталоги как привязки из "fakeroot"

for i in dev proc sys
do mount -o bind /$i/ /mnt/$i
done

e )обычно загружается как отдельный раздел

chroot /mnt /bin/bash
mount /boot 

f )Важно.. редактируем /etc/crypttab, uuid должен быть uuid зашифрованного dev, в моем случае /dev/md0, uuid берется из blkid НЕ mdadm, другой способ — использовать cryptsetup luksUUID /dev/md0

luksmd0 UUID=21d33599-a220-zddg-1b1f-b2ae82fc0856 none luks

g )Нам нужно отредактировать эти два файла, в этот мы вставляем модули ядра (ext4,md,raid10,raid0 и т.д..)

/etc/initramfs-tools/modules

в этом другом мы просто включаем cryptsetup

/etc/cryptsetup-initramfs/conf-hook

h )теперь отредактируйте /etc/default/grub

GRUB_CMDLINE_LINUX_DEFAULT="quiet"
GRUB_CMDLINE_LINUX="root=/dev/mapper/debian2--vg-root rd.luks.uuid=21d33599-a220-zddg-1b1f-b2ae82fc0856 rd.luks.name=21d33599-a220-zddg-1b1f-b2ae82fc0856=luksmd0 rd.luks.crypttab=no rd.lvm.lv=debian2-vg/root rd.luks=1 rd.md=1"

i )при необходимости отредактируйте fstab и внесите изменения

vim /etc/fstab

м )теперь mkinit

update-initramfs -cuv -k all

n )и, наконец, жратва

grub-install --recheck /dev/sda
grub-mkconfig -o /boot/grub/grub.cfg

при использовании efi

mount /boot/efi
grub-install --target=x86_64-efi --efi-directory=/boot/efi --recheck
grub-mkconfig -o /boot/grub/grub.cfg

Если все в порядке и ошибка не выдается

umount -a
exit
reboot
1
28.01.2020, 04:10

Теги

Похожие вопросы