En mi disco tengo LVM configurado como tal:
- Un grupo de volúmenes "vg1", que contiene
- Un volumen lógico "lv1", que contiene una partición cifrada LUKS que es la raíz de una instalación de Debian Linux
- Un volumen lógico "00" que contiene otra partición cifrada LUKS que es la raíz de una instalación del sistema operativo Qubes
Quiero que el sistema arranque en Qubes; en otras palabras, necesito desbloquear vg1/00 y luego montarlo como dispositivo raíz.
El problema es que Grub sólo me pide que desbloquee el volumen lógico "lv1". No puedo hacer que Grub solicite desbloquear el volumen lógico "00" sin importar las opciones de arranque del kernel.
Al editar la línea de comando de grub en el arranque, puedo ver root=/dev/mapper/luks-<UUID>
también rd.lvm.vg=vg1/00
y rd.lvm.lv=luks.<UUID>
. El UUID coincide con el volumen lógico correcto.
¿Cómo puedo asegurarme de que grub realmente use las rd.lvm
opciones de arranque?
Respuesta1
¿Qubes está basado en Fedora? Al menos en Fedora/RHEL/CentOS necesitas una línea en /etc/crypttab:
$NAME UUID=$UUID none luks
Vercriptotab(5).
Reemplace $NAME
con lo que desee y páselo al kernel en rd.luks.uuid
y $UUID
con el UUID del dispositivo cifrado (consulte blkid $DEV
).
Luego necesitarás regenerar el disco ram de inicio (ejecutarlo dracut -f
debería ser suficiente).
No tengo idea si debian/qubes-os está usando lo mismo.