На моем диске LVM настроен следующим образом:
- Одна группа томов "vg1", содержащая
- Один логический том «lv1», содержащий зашифрованный раздел LUKS, который является корнем установки Debian Linux
- Один логический том «00», содержащий другой зашифрованный раздел LUKS, который является корнем установки ОС Qubes
Я хочу, чтобы система загружалась в Qubes; другими словами, мне нужно разблокировать vg1/00, а затем смонтировать его как корневое устройство.
Проблема в том, что Grub просит меня разблокировать только логический том "lv1". Я не могу заставить Grub попросить разблокировать логический том "00" независимо от параметров загрузки ядра.
Редактируя командную строку grub при загрузке, я вижу root=/dev/mapper/luks-<UUID>
также rd.lvm.vg=vg1/00
и rd.lvm.lv=luks.<UUID>
. UUID соответствует правильному логическому тому.
Как убедиться, что grub действительно использует rd.lvm
параметры загрузки?
решение1
Qubes основан на Fedora? По крайней мере на Fedora/RHEL/CentOS вам нужна строка в /etc/crypttab:
$NAME UUID=$UUID none luks
Видетькрипттаб(5).
Замените $NAME
на то, что вам нужно, и передайте это ядру в rd.luks.uuid
, а $UUID
также UUID зашифрованного устройства (см. blkid $DEV
).
Затем вам нужно будет заново сгенерировать init ramdisk ( dracut -f
достаточно просто запустить его).
Не знаю, использует ли то же самое Debian/Qubes-os.