Проход -через настройку NIC означает, что аппаратное обеспечение будет само подключено к машине, а не к хост-машине. Точно так же это также будет означать, что вам нужно настроить аппаратное обеспечение и драйверы непосредственно на виртуальной машине, и вы сможете использовать их только с этой виртуальной машины.
Эта конфигурация часто используется из соображений производительности при работе с графическими процессорами или для специального использования наборов микросхем Wi-Fi, в основном для хакерских целей.
Что касается настройки моста или NAT, то несколько виртуальных машин могут совместно использовать сетевое подключение/аппаратное обеспечение хоста, что дает абстракцию оборудования, которое не часто соответствует марке реального оборудования.
Очевидными преимуществами здесь являются совместное использование соединения, отсутствие необходимости настраивать сложные бренды в виртуальной машине или даже использование более общей абстракции паравиртуализации аппаратного обеспечения для гипервизора // хосту не нужно эмулировать полное аппаратное обеспечение и, следовательно, не использовать столько ресурсов.
Итак, у вас есть две отдельные установки, борющиеся за контроль над одной главной загрузочной записью (MBR ).
Возможно, вы установили зашифрованную версию последней, и она перезаписала GRUB первой установки в MBR. Зашифрованная установка знает о себе, и она может обнаружить другую установку и автоматически включить ее в меню GRUB, если установлен пакет os-prober
.
Теперь, когда вы обновили GRUB в незашифрованной -установке, его система обновления обновила свой GRUB... перезаписав тот, который сейчас находится в MBR. Теперь команда update-grub
незашифрованной установки -не может обнаружить зашифрованную установку, потому что она зашифрована... если только вы не разблокируете для нее шифрование вручную :
cryptsetup open /dev/<LUKS partition> <LUKS partition>_crypt --type luks
Это должно подготовить раздел LUKS к монтированию в /dev/mapper/<LUKS partition>_crypt
. Теперь update-grub
сможет заглянуть внутрь и найти внутри ядро и initramfs.
Но перед этим вам необходимо включить поддержку шифрования диска в GRUB незашифрованной -установки :
.echo "GRUB_ENABLE_CRYPTODISK=y" >>/etc/default/grub
update-grub
grub-install /dev/sda
(Включение поддержки шифрования заставит update-grub
проверять наличие зашифрованных дисков и добавит некоторые команды для их обработки в /boot/grub/grub.cfg
, но также потребует регенерации образа ядра GRUB, поэтому переустановка компонента GRUB в MBR требуется. Это сделает команда grub-install /dev/sda
.)
Если я правильно читаю os-prober
сценарии, разблокировка шифрования перед запуском update-grub
может позволить ему автоматически -обнаружить вторую установку. Если это не так, возможно, вам придется написать для него «индивидуальную» запись конфигурации GRUB в /etc/grub.d/40_custom
, которая будет включена в /boot/grub/grub.cfg
, сгенерированную update-grub
.