EFI ESPとLUKS1暗号化ルートパーティション(別々の/bootなし)という2つのパーティションのフルディスク暗号化機能を備えたUbuntu 18.04があります。 grubをインストールして再起動すると、grub >
LUKSパスワードを要求してUbuntuを起動するのではなく、通常のプロンプトのみが表示されます。カーネルを使用して/etc/luks/boot_os.keyfile
。
Grub構成ファイルにはコマンドが/boot/efi/EFI/ubuntu/grub.cfg
含まれていないため、cryptomount
ルートパーティションのロックを解除しようとしません。
search.fs_uuid ee03828b-76bc-4143-a2fb-f86719a90fca root cryptouuid/88251fdb112a4924a9c69892f17322e8
set prefix=($root)'/boot/grub'
configfile $prefix/grub.cfg
このファイルを手動で編集する場合は、以下を追加します。
cryptomount -u 88251fdb112a4924a9c69892f17322e8
最初の行では、grubはパスワードを要求し、システムは正常に起動します。
システムのアップグレードによってシステムが中断されないように、ESPの内部にgrub-install
cryptomountが含まれるようにどのように説得できますか?grub.cfg
その他の構成ファイル:
/etc/default/grub
GRUB_DEFAULT=0
GRUB_TIMEOUT_STYLE=hidden
GRUB_TIMEOUT=0
GRUB_HIDDEN_TIMEOUT=1
GRUB_HIDDEN_TIMEOUT_QUIET=true
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
GRUB_CMDLINE_LINUX=""
GRUB_DISABLE_OS_PROBER=true
GRUB_ENABLE_CRYPTODISK=y
GRUB_PRELOAD_MODULES="luks cryptodisk"
/etc/fstab
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/nvme0n1p2_crypt / ext4 errors=remount-ro 0 1
/swapfile none swap sw 0 0
UUID=6225-46A9 /boot/efi vfat defaults 0 1
/etc/crypttab
# <target name> <source device> <key file> <options>
nvme0n1p2_crypt UUID=88251fdb-112a-4924-a9c6-9892f17322e8 /etc/luks/boot_os.keyfile luks,discard
/etc/cryptsetup-initramfs/conf-hook
KEYFILE_PATTERN=/etc/luks/*.keyfile
分割:
lsblk -e7 -f
NAME FSTYPE LABEL UUID MOUNTPOINT
sda
├─sda1 vfat SYSTEM E463-AB68
├─sda2
├─sda3
└─sda4 ntfs WinRE_DRV B27667B5766778CD
nvme0n1
├─nvme0n1p1 vfat 6225-46A9 /boot/efi
└─nvme0n1p2 crypto_LUKS 88251fdb-112a-4924-a9c6-9892f17322e8
└─nvme0n1p2_crypt ext4 ee03828b-76bc-4143-a2fb-f86719a90fca /
そしてデュアルブートも今すぐは関係なく、無効にしておきました/etc/default/grub
。