Wählen Sie die richtige LVM-Volume-Gruppe als Root-Gerät aus

Wählen Sie die richtige LVM-Volume-Gruppe als Root-Gerät aus

Auf meiner Festplatte habe ich LVM wie folgt konfiguriert:

  • Eine Volume-Gruppe „vg1“, bestehend aus
    • Ein logisches Volume „lv1“, das eine LUKS-verschlüsselte Partition enthält, die die Wurzel einer Debian-Linux-Installation ist
    • Ein logisches Volume „00“, das eine weitere LUKS-verschlüsselte Partition enthält, die die Stammpartition einer Qubes OS-Installation ist

Ich möchte, dass das System in Qubes bootet. Mit anderen Worten muss ich VG1/00 entsperren und es dann als Root-Gerät mounten.

Das Problem besteht darin, dass Grub mich nur auffordert, das logische Volume „lv1“ zu entsperren. Ich kann Grub nicht dazu bringen, das logische Volume „00“ zu entsperren, unabhängig von den Kernel-Bootoptionen.

Wenn ich die Befehlszeile von Grub beim Booten bearbeite, kann ich root=/dev/mapper/luks-<UUID>sowohl als auch rd.lvm.vg=vg1/00sehen rd.lvm.lv=luks.<UUID>. Die UUID entspricht dem richtigen logischen Datenträger.

Wie kann ich sicherstellen, dass Grub die rd.lvmBoot-Optionen tatsächlich verwendet?

Antwort1

Basiert Qubes auf Fedora? Zumindest unter Fedora/RHEL/CentOS benötigen Sie eine Zeile in /etc/crypttab:

$NAME UUID=$UUID none luks

Sehencrypttab(5).

Ersetzen Sie $NAMEdurch was auch immer Sie möchten und übergeben Sie dies in an den Kernel rd.luks.uuid, und $UUIDmit der UUID des verschlüsselten Geräts (siehe blkid $DEV).

Anschließend müssen Sie die Init-Ramdisk neu generieren (Ausführen dracut -fsollte genügen).

Keine Ahnung, ob Debian/Qubes-OS dasselbe verwendet.

verwandte Informationen