То, о чем вы спрашиваете, можно настроить в / etc / apt / preferences
, как упоминалось здесь:
apt_preferences
страницу руководства, а также ссылку на Решение найдено. Я пропустил часть initramfs. Когда мы переключаемся с чистой среды на шифрованную, мы должны настроить файл initramfs.
a )После загрузки с USB-ключа с iso-образом (slackware iso в порядке, debian тоже в порядке)
b )Открыть зашифрованный md
cryptsetup luksOpen /dev/md0 luksmd0
c )Смонтировать возможный lvm
vgchange -ay
mount /dev/yourvgname/rootlv /mnt
d )смонтировать эти каталоги как привязки из "fakeroot"
for i in dev proc sys
do mount -o bind /$i/ /mnt/$i
done
e )обычно загружается как отдельный раздел
chroot /mnt /bin/bash
mount /boot
f )Важно.. редактируем /etc/crypttab, uuid должен быть uuid зашифрованного dev, в моем случае /dev/md0, uuid берется из blkid НЕ mdadm, другой способ — использовать cryptsetup luksUUID /dev/md0
luksmd0 UUID=21d33599-a220-zddg-1b1f-b2ae82fc0856 none luks
g )Нам нужно отредактировать эти два файла, в этот мы вставляем модули ядра (ext4,md,raid10,raid0 и т.д..)
/etc/initramfs-tools/modules
в этом другом мы просто включаем cryptsetup
/etc/cryptsetup-initramfs/conf-hook
h )теперь отредактируйте /etc/default/grub
GRUB_CMDLINE_LINUX_DEFAULT="quiet"
GRUB_CMDLINE_LINUX="root=/dev/mapper/debian2--vg-root rd.luks.uuid=21d33599-a220-zddg-1b1f-b2ae82fc0856 rd.luks.name=21d33599-a220-zddg-1b1f-b2ae82fc0856=luksmd0 rd.luks.crypttab=no rd.lvm.lv=debian2-vg/root rd.luks=1 rd.md=1"
i )при необходимости отредактируйте fstab и внесите изменения
vim /etc/fstab
м )теперь mkinit
update-initramfs -cuv -k all
n )и, наконец, жратва
grub-install --recheck /dev/sda
grub-mkconfig -o /boot/grub/grub.cfg
при использовании efi
mount /boot/efi
grub-install --target=x86_64-efi --efi-directory=/boot/efi --recheck
grub-mkconfig -o /boot/grub/grub.cfg
Если все в порядке и ошибка не выдается
umount -a
exit
reboot