Ich möchte meine verschlüsselte Root-Partition dem Device-Mapper-Namen zuordnen system
, d. h. sie sollte letztendlich unter erscheinen /dev/mapper/system
. Mein Betriebssystem ist Fedora 24 Workstation Linux und es bootet mit Grub2 auf einem UEFI-fähigen Computer.
Der Kernel identifiziert die verschlüsselte Root-Partition bereits korrekt per UUID, da Fedora sie während der Installation mit dem Kernel-Parameter konfiguriert hat rd.luks.uuid=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a
.
Mit dem wie oben konfigurierten Kernelparameter rd.luks.uuid
wird die verschlüsselte Root-Partition mit demselben Gerätemappernamen wie der Wert des Kernelparameters zugeordnet, d. h. sie erscheint unter /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a
.
Nachdem ich die Manpage von gelesen habe, systemd-cryptsetup-generator
denke ich, dass der Kernel-Parameter rd.luks.name
der geeignete ist, um einen anderen Geräte-Mapper-Namen auszuwählen, als den, mit dem rd.luks.uuid
allein konfiguriert würde.
Leider scheint Grub2 weder rd.luks.name=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a=system
„noch“ rd.luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system
(ohne das luks-
Präfix) zu berücksichtigen.
Haben Sie eine Idee, wie Sie die verschlüsselte Root-Partition darunter abbilden können /dev/mapper/system
?
Antwort1
Ausman systemd-cryptsetup-generator
:
rd.luks.name=
wird nur von der anfänglichen RAM-Disk (initrd) berücksichtigt, währendluks.name=
es sowohl vom Hauptsystem als auch vom initrd berücksichtigt wird.
luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system
Wenn Sie also anstelle von verwenden, rd.luks.name=...
wird Ihr Name möglicherweise system
auch nach dem Booten angezeigt.
Wenn das nicht funktioniert (ich verstehe nicht genau, was diese Zeile der Dokumentation sagen will oder ob es rd.
einen Unterschied macht), können Sie versuchen, den Namen in/etc/crypttab. Nochmals von man systemd-cryptsetup-generator
:
Wenn /etc/crypttab Einträge mit derselben UUID enthält, werden der dort angegebene Name, die Schlüsseldatei und die Optionen verwendet. Andernfalls hat das Gerät den Namen "
luks-UUID
".
Beispielsweise die Zeile
system UUID=144255e7-7a9a-4957-ad6e-d4a2a71c861a
Es kann notwendig sein, der Datei /etc/crypttab.initramfs
stattdessen einen Namen zu geben /etc/crypttab
, um sicherzustellen, dass sie früh genug (bevor die Partition geöffnet wird) sichtbar ist.
Achten Sie bei diesen Änderungen darauf, den root=
Kernel-Parameter von /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a
in zu ändern /dev/mapper/system
.