Вот мой обходной путь для Debian, учитывая ошибку, упомянутую выше @sebasth.
Мои настройки немного отличаются. У меня есть зашифрованный корневой раздел и куча рейдовых дисков. Для меня мне пришлось добавить опцию initramfs в crypttab:
<target> <source> <keyfile> <options>
part1_crypt /dev/disk/... crypt_disks plain,cipher=aes-xts-plain64,keyscript=decrypt_keyctl,initramfs
part2_crypt /dev/disk/... crypt_disks plain,cipher=aes-xts-plain64,keyscript=decrypt_keyctl,initramfs
Это сообщает обновлению -initramfs, что я хочу смонтировать эти записи crypttab в initramfs. Я проверил свой crypttab, запустив
cryptdisks_start part1_crypt
cryptdisks_start part2_crypt
Обратите внимание, что мои рейд-диски представляют собой обычный dm -crypt. Это означало, что я не мог использовать метод ключевого файла luks, который работает с ошибкой ключевого скрипта systemd. Для обычного dm -crypt мне пришлось бы хранить парольную фразу в виде открытого текста.
Перед запуском update-initramfs
необходимо установить пакет keyutils и смонтировать зашифрованные диски; иначе он выдаст ошибки.При сборке initramfs мне пришлось искать следующие строки:
update-initramfs -u -v | grep 'keyctl'
, который показал следующие два файла:
/bin/keyctl
cryptkeyctl
добавляется в файл initramfs.
Наконец, мне пришлось отключить systemd для обработки моего crypttab, чтобы справиться с ошибкой, упомянутой выше :systemd не поддерживает опцию keyscript в crypttab. Для этого я добавил параметр ядра
GRUB_CMDLINE_LINUX_DEFAULT="quiet luks.crypttab=no"
в /etc/default/grub и запустил update-grub
. systemd теперь игнорирует crypttab, а все зашифрованные разделы загружаются в файл initramfs.
Поскольку у меня есть зашифрованный корневой раздел, похоже, что cryptroot не кэширует мой ключ. Это означает, что я должен ввести свой пароль дважды; один для корневого раздела и один раз для моего массива рейдов.
К сожалению,ящики gnome -(, как и большинство программного обеспечения "gnome" ), очень ограничены и не допускают никакой настройки. Лучше всего использовать KVM напрямую (, что является примитивным графическим интерфейсом для gnome -box ), или использовать другие решения, такие как Virtualbox и т. д.
GNOME Boxes использует QEMU под капотом. По умолчанию он «эмулирует» сеть для гостя, где он просто «пропускает» через гостя те же возможности доступа в Интернет, что и хост. Доступ к самому хосту можно получить по IP-адресу шлюза по умолчанию, который по умолчанию равен 10.0.2.2. Гость должен иметь доступ к ресурсам локальной сети, к которой подключен хост, если сам хост может получить к ним доступ.
Скорее всего, ваш веб-сервер настроен так, что вы не можете получить доступ к веб-серверу с хоста по IP-адресу хоста в локальной сети, но вы можете получить к нему доступ с помощью локального хоста по адресу 127.0.0.1. Если это так, вы должны иметь доступ к этому веб-серверу по 10.0.2.2 в гостевой системе, но вы не сможете получить доступ к хосту из гостя по IP-адресу хоста в локальной сети хоста, потому что сам хост не может этого сделать.