etc crypttab を再構築するにはどうすればいいですか?

etc crypttab を再構築するにはどうすればいいですか?

要約: 私のが/etc/crypttab行方不明になり、再構築する方法がわかりません。

20.04 から 22.04 にアップグレードしようとしましたが、問題が発生しました。起動すると、 になりましたinitramfs。聞いたことのない話です。数時間グーグルで検索していろいろ試してみたところ、暗号化された / パーティションが復号化されていないため、起動プロセスが停止していることがわかりました。最終的に、cryptsetup luksOpen /dev/nvme... vgubuntu-rootと を使用してパーティションを復号化できました。vgchange -ayその後exit、 になりました。そして、最終的にシステムは再起動しました。しかし、再起動するたびにこれが発生するのではないかと心配しています。そこで、/etc/crypttab暗号化されたパーティションで を探しました (これは、更新コマンドを使用して initram img に書き込まれると推測するためです)。しかし、そのファイルはまったくありません。どうすればよいでしょうか?

よろしくお願いいたします マーティン

更新: 他の投稿でこれが必要であると読んだので、lsblk からのスクリーンショットをここに示します。

ここに画像の説明を入力してください

しかし、これをどう読めばいいのか分かりません。

2 回目の更新: muru の希望に応じて、lsblk の出力をコードとして投稿します。

    lsblk -fs
NAME                       FSTYPE      FSVER    LABEL UUID                                   FSAVAIL FSUSE% MOUNTPOINTS
loop0                      squashfs    4.0                                                         0   100% /snap/bare/5
loop1                      squashfs    4.0                                                         0   100% /snap/core20/1587
loop2                      squashfs    4.0                                                         0   100% /snap/firefox/1635
loop3                      squashfs    4.0                                                         0   100% /snap/gnome-3-38-2004/112
loop4                      squashfs    4.0                                                         0   100% /snap/gtk-common-themes/1535
loop5                      squashfs    4.0                                                         0   100% /snap/snap-store/582
loop6                      squashfs    4.0                                                         0   100% /snap/snapd/16292
loop7                      squashfs    4.0                                                         0   100% /snap/snapd-desktop-integration/14
loop8                      squashfs    4.0                                                         0   100% /snap/firefox/1794
loop9                      squashfs    4.0                                                         0   100% /snap/core20/1611
loop10                     squashfs    4.0                                                         0   100% /snap/gnome-3-38-2004/115
vgubuntu-root              ext4        1.0            23f3470f-32eb-4b80-96b3-7e496645d6dd    303,2G    62% /
└─[somethingsecret] LVM2_member LVM2 001       dsiUpt-V1Cr-zeFL-1Wr5-c3M3-sQFe-1m4qc4                
  └─nvme0n1p3              crypto_LUKS 2              442a6034-4d06-4677-a20b-5ac60c6351e0                  
    └─nvme0n1                                                                                               
vgubuntu-swap_1            swap        1              9b0a8f42-1497-4090-bf66-7894c8ac3d55                  [SWAP]
└─[somethingsecret] LVM2_member LVM2 001       dsiUpt-V1Cr-zeFL-1Wr5-c3M3-sQFe-1m4qc4                
  └─nvme0n1p3              crypto_LUKS 2              442a6034-4d06-4677-a20b-5ac60c6351e0                  
    └─nvme0n1                                                                                               
nvme0n1p1                  vfat        FAT32          B1F9-75B1                               488,5M     4% /boot/efi
└─nvme0n1                                                                                                   
nvme0n1p2                  ext4        1.0            4e4b5e86-b8f8-4d51-9e04-99d5d538bea1    345,8M    44% /boot
└─nvme0n1                                  

答え1

友人が助けてくれました。重要なのは、起動時に initramfs で暗号化されたパーティションに割り当てた名前でした。

そこで私は書いた

cryptsetup luksOpen /dev/nvme0n1p3 test_crypt

この最後の単語(test_crypt)は任意ですが、後で重要になります。それで、私は

vgchange -ay
exit

そしてシステムが起動しました。しかし、そのことはすでに最初に述べました。友人によると、/etc/crypttab で暗号化されたパーティションに新しい名前、または実際には古い名前を付けることはできないとのことで、代わりに起動プロセス中にパーティションに付けた名前を使用する必要があるとのことでした。そのため、ファイルは次のようになります。

test_crypt UUID=[the UUID] none luks

fstab を以前と同じ状態にしておき、initramfs を再度更新しました。すると今度はうまくいき、次回の起動プロセスで再びパスワードの入力を求められました。

@muru: ご支援ありがとうございます。この問題や同様の問題に遭遇した皆さんの幸運をお祈りします。 :)

関連情報