私のディスクでは、LVM が次のように構成されています。
- 1つのボリュームグループ「vg1」には、
- 1つの論理ボリューム「lv1」。Debian LinuxインストールのルートであるLUKS暗号化パーティションが含まれています。
- Qubes OS インストールのルートである別の LUKS 暗号化パーティションを含む 1 つの論理ボリューム "00"
システムを Qubes で起動したいのですが、言い換えると、vg1/00 のロックを解除して、ルート デバイスとしてマウントする必要があります。
問題は、Grub が論理ボリューム「lv1」のロック解除のみを要求することです。カーネルのブート オプションに関係なく、Grub に「00」論理ボリュームのロック解除を要求させることはできません。
root=/dev/mapper/luks-<UUID>
起動時に grub のコマンド ラインを編集すると、 および がrd.lvm.vg=vg1/00
表示されますrd.lvm.lv=luks.<UUID>
。UUID は正しい論理ボリュームと一致します。
grub が実際にブート オプションを使用していることを確認するにはどうすればよいですかrd.lvm
?
答え1
qubes は fedora ベースですか? 少なくとも Fedora/RHEL/CentOS では、/etc/crypttab に次の行が必要です:
$NAME UUID=$UUID none luks
見るクリプトタブ(5)。
$NAME
を任意のものに置き換えて、これを でカーネルに渡しrd.luks.uuid
、 を$UUID
暗号化されたデバイスの UUID に置き換えます ( を参照blkid $DEV
)。
その後、init ramdisk を再生成する必要があります (実行すればdracut -f
完了です)。
debian/qubes-os が同じものを使用しているかどうかはわかりません。