Какая у вас оболочка, когда вы входите в систему как root?
Если это действительно bash, то вы, вероятно, можете попробовать:ssh root@routerip /bin/bash -c "/sbin/reboot"
Учтите, что с точки зрения безопасности включение root-входа через SSH — плохая идея. Вы должны проверить документацию поставщика, чтобы узнать, можете ли вы это исправить.
Вам нужно указать файл ключа в /etc/crypttab
, если вы поместите туда none
, это будет интерпретироваться как "запросить парольную фразу".
Изman crypttab
:
The third field specifies the encryption password. If the field is not present or the password is set to "none" or "-", the password has to be manually entered during system boot. Otherwise, the field is interpreted as an absolute path to a file containing the encryption password.
Обратите внимание, что luksAddKey
не означает, что вы добавляете новый слот для ключей без пароля на устройство LUKS, вы добавляете новый слот для ключей, защищенный новым паролем или, в вашем случае, парольной фразой, считанной из файла/home/ubuntu/luks/luks.key
--this это не ключ, используемый криптой LUKS/dm -, это просто «двоичный пароль», вам все равно нужно указать его при разблокировке/открытии устройства LUKS.
Изменение записи crypttab на
vault /dev/sda /home/ubuntu/luks/luks.key
должно помочь.
Вывод luksDump
в порядке, он изменился в версии 2 LUKS, и он больше не печатает строку Key Slot X: ENABLED/DISABLED
(для LUKS 2, он по-прежнему печатает ее для LUKS 1 ).