Auf meiner Festplatte habe ich LVM wie folgt konfiguriert:
- Eine Volume-Gruppe „vg1“, bestehend aus
- Ein logisches Volume „lv1“, das eine LUKS-verschlüsselte Partition enthält, die die Wurzel einer Debian-Linux-Installation ist
- Ein logisches Volume „00“, das eine weitere LUKS-verschlüsselte Partition enthält, die die Stammpartition einer Qubes OS-Installation ist
Ich möchte, dass das System in Qubes bootet. Mit anderen Worten muss ich VG1/00 entsperren und es dann als Root-Gerät mounten.
Das Problem besteht darin, dass Grub mich nur auffordert, das logische Volume „lv1“ zu entsperren. Ich kann Grub nicht dazu bringen, das logische Volume „00“ zu entsperren, unabhängig von den Kernel-Bootoptionen.
Wenn ich die Befehlszeile von Grub beim Booten bearbeite, kann ich root=/dev/mapper/luks-<UUID>
sowohl als auch rd.lvm.vg=vg1/00
sehen rd.lvm.lv=luks.<UUID>
. Die UUID entspricht dem richtigen logischen Datenträger.
Wie kann ich sicherstellen, dass Grub die rd.lvm
Boot-Optionen tatsächlich verwendet?
Antwort1
Basiert Qubes auf Fedora? Zumindest unter Fedora/RHEL/CentOS benötigen Sie eine Zeile in /etc/crypttab:
$NAME UUID=$UUID none luks
Sehencrypttab(5).
Ersetzen Sie $NAME
durch was auch immer Sie möchten und übergeben Sie dies in an den Kernel rd.luks.uuid
, und $UUID
mit der UUID des verschlüsselten Geräts (siehe blkid $DEV
).
Anschließend müssen Sie die Init-Ramdisk neu generieren (Ausführen dracut -f
sollte genügen).
Keine Ahnung, ob Debian/Qubes-OS dasselbe verwendet.