在我的磁盘上,我的 LVM 配置如下:
- 一个卷组“vg1”,包含
- 一个逻辑卷“lv1”,包含一个 LUKS 加密分区,它是 Debian Linux 安装的根目录
- 一个逻辑卷“00”包含另一个 LUKS 加密分区,它是 Qubes OS 安装的根目录
我希望系统启动到 Qubes;换句话说,我需要解锁 vg1/00,然后将其安装为根设备。
问题是 Grub 只要求我解锁逻辑卷“lv1”。无论内核启动选项是什么,我都无法让 Grub 要求解锁“00”逻辑卷。
在启动时编辑 grub 的命令行我可以看到root=/dev/mapper/luks-<UUID>
以及和rd.lvm.vg=vg1/00
。UUIDrd.lvm.lv=luks.<UUID>
与正确的逻辑卷匹配。
我如何确保 grub 确实使用了rd.lvm
启动选项?
答案1
qubes 是基于 fedora 的吗?至少在 Fedora/RHEL/CentOS 上,你需要在 /etc/crypttab 中添加一行:
$NAME UUID=$UUID none luks
将 替换$NAME
为您想要的任何内容,并将其传递给 中的内核rd.luks.uuid
,并$UUID
使用加密设备的 UUID(参见blkid $DEV
)。
然后您将需要重新生成 init ramdisk(运行dracut -f
就可以了)。
不知道 debian/qubes-os 是否使用相同的。