Это немного зависит от используемого вами дистрибутива и от того, какие компоненты включены dracut в initramfs.
Например, опция cryptdevice=
интерпретируется хуком шифрования . Таким образом, это актуально только для образов initramfs, которые включают этот хук.
Недостаток rd.luks.allow-discards
и rd.luks.allow-discards=
в том, что они просто не работают.Описание dracut.cmdline(7)
этих опций неверно. Я протестировал его в Fedora 26, где он не работает, и даже есть отчет об ошибке для Fedora 19 , где обсуждалось это отклонение между задокументированным и реальным поведением, и оно было закрыто как обычно -исправление.
luks.options=
и rd.luks.options=
являются более общими, так как вы можете поместить туда любую допустимую опцию crypttab, например. discard
. Поскольку они интерпретируются systemd-cryptsetup-generator
, который не заботится о cryptdevice=
, вы не можете ожидать полезного взаимодействия между этими параметрами.
Обратите внимание, что luks.options=
влияет только на устройства, которые не указаны в файле etc/crypttab
образа initramfs.
Таким образом, чтобы включить dm -crypt pass -через поддержку обрезки SSD (или сброс )для dm -зашифрованных устройств, открытых во время загрузки, у вас есть 2 варианта:
rd.luks.options=discard
в командную строку ядра и убедитесь, что образ initramfs не содержитetc/crypttab
/etc/crypttab
и убедитесь, что текущая версия включена в образ initramfs. Вы можете использовать lsinitrd /path/to/initramfs etc/crypttab
для проверки образа initramfs, dracut -v -f /path/to/initramfs-image
для регенерации образа после внесения изменений в /etc
и dmsetup table
, чтобы увидеть, действительно ли было открыто зашифрованное устройство с параметром сброса (соответствующий записи должны включать строку allow_discards
, затем ).