Wie konfiguriere ich den Geräte-Mapper-Namen einer verschlüsselten Root-Partition mit Grub2?

Wie konfiguriere ich den Geräte-Mapper-Namen einer verschlüsselten Root-Partition mit Grub2?

Ich möchte meine verschlüsselte Root-Partition dem Device-Mapper-Namen zuordnen system, d. h. sie sollte letztendlich unter erscheinen /dev/mapper/system. Mein Betriebssystem ist Fedora 24 Workstation Linux und es bootet mit Grub2 auf einem UEFI-fähigen Computer.

Der Kernel identifiziert die verschlüsselte Root-Partition bereits korrekt per UUID, da Fedora sie während der Installation mit dem Kernel-Parameter konfiguriert hat rd.luks.uuid=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a.

Mit dem wie oben konfigurierten Kernelparameter rd.luks.uuidwird die verschlüsselte Root-Partition mit demselben Gerätemappernamen wie der Wert des Kernelparameters zugeordnet, d. h. sie erscheint unter /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a.

Nachdem ich die Manpage von gelesen habe, systemd-cryptsetup-generatordenke ich, dass der Kernel-Parameter rd.luks.nameder geeignete ist, um einen anderen Geräte-Mapper-Namen auszuwählen, als den, mit dem rd.luks.uuidallein konfiguriert würde.

Leider scheint Grub2 weder rd.luks.name=luks-144255e7-7a9a-4957-ad6e-d4a2a71c861a=system„noch“ rd.luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=system(ohne das luks-Präfix) zu berücksichtigen.

Haben Sie eine Idee, wie Sie die verschlüsselte Root-Partition darunter abbilden können /dev/mapper/system?

Antwort1

Ausman systemd-cryptsetup-generator:

rd.luks.name=wird nur von der anfänglichen RAM-Disk (initrd) berücksichtigt, während luks.name=es sowohl vom Hauptsystem als auch vom initrd berücksichtigt wird.

luks.name=144255e7-7a9a-4957-ad6e-d4a2a71c861a=systemWenn Sie also anstelle von verwenden, rd.luks.name=...wird Ihr Name möglicherweise systemauch nach dem Booten angezeigt.

Wenn das nicht funktioniert (ich verstehe nicht genau, was diese Zeile der Dokumentation sagen will oder ob es rd.einen Unterschied macht), können Sie versuchen, den Namen in/etc/crypttab. Nochmals von man systemd-cryptsetup-generator:

Wenn /etc/crypttab Einträge mit derselben UUID enthält, werden der dort angegebene Name, die Schlüsseldatei und die Optionen verwendet. Andernfalls hat das Gerät den Namen " luks-UUID".

Beispielsweise die Zeile

system UUID=144255e7-7a9a-4957-ad6e-d4a2a71c861a

Es kann notwendig sein, der Datei /etc/crypttab.initramfsstattdessen einen Namen zu geben /etc/crypttab, um sicherzustellen, dass sie früh genug (bevor die Partition geöffnet wird) sichtbar ist.

Achten Sie bei diesen Änderungen darauf, den root=Kernel-Parameter von /dev/mapper/luks-144255e7-7a9a-4957-ad6e-d4a2a71c861ain zu ändern /dev/mapper/system.

verwandte Informationen