フルシステム暗号化USBドライブArchをインストールするためのmkinitcpio.confのCryptohook

フルシステム暗号化USBドライブArchをインストールするためのmkinitcpio.confのCryptohook

コンピュータにArch LinuxをインストールしましたUSBドライブそしてシステム全体の暗号化LUKSを使用してください。 Arch Wikiはいつものようにほぼすべてを案内してくれました。私が持っている唯一の問題は、mkinitcpio.Arch WikiからのUSBインストールの場合、blockフックがudevフックのすぐ後ろに来なければならないということです。 Wikipediaはまた、暗号化のためにencryptフックがフックの前にある必要がありますが、必ずすぐ隣にある必要はないと言いますfilesystem。次の規則に従って最初に試しました。

HOOKS="encrypt base udev block autodetect modconf filesystems keyboard fsck"

しかし、うまくいかなかったのでencrypt後ろに移動しました。

HOOKS="base udev block autodetect modconf encrypt filesystems keyboard fsck"

そしてそれは素晴らしい作品です。これは私の質問につながります。フックの依存関係は何ですかencrypt?フックの依存関係の詳細についてはどこにありますか?

ベストアンサー1

あなたのフックはすべてここにあります:

% ls /usr/lib/initcpio/{hooks,install}
/usr/lib/initcpio/hooks:
btrfs        dmraid   keymap  mdadm    mhwd-fb  miso_loop_mnt  net     shutdown  udev  v86d
consolefont  encrypt  lvm2    memdisk  miso     miso_pxe_nbd   resume  sleep     usr

/usr/lib/initcpio/install:
autodetect  consolefont  fw        mdadm_udev  miso_loop_mnt  pata    sd-encrypt   sleep    usbinput
base        dmraid       keyboard  memdisk     miso_pxe_nbd   pcmcia  sd-lvm2      strip    usr
bcache      encrypt      keymap    mhwd-fb     mmc            resume  sd-shutdown  systemd  v86d
block       filesystems  lvm2      miso        modconf        sata    sd-vconsole  udev     virtio
btrfs       fsck         mdadm     miso_kms    net            scsi    shutdown     usb

どちらもシェルスクリプトです。

% cat /usr/lib/initcpio/{hooks,install}/encrypt
#!/usr/bin/ash
run_hook() {
    modprobe -a -q dm-crypt >/dev/null 2>&1
    [ "${quiet}" = "y" ] && CSQUIET=">/dev/null"
    # Get keyfile if specified
    ckeyfile="/crypto_keyfile.bin"
    if [ -n "$cryptkey" ]; then
        IFS=: read ckdev ckarg1 ckarg2 <<EOF
...

これはあなたがすでに知っていることです。とてもおなじみです。

基本的に、初期ユーザースペースで何が起こるかを望む場合は、必要なカーネルモジュールをロードしてそれに応じて動作します。これがまさにこれらのすべてのフックが行うことです。

画像で何が起こっているのか知りたい場合は、initramfs次のことを見てください。

% lsinitcpio --help lsinitcpio 17 usage: lsinitcpio [action] [options] 
usage: lsinitcpio [action] [options] <initramfs>

  Actions:
   -a, --analyze        analyze contents of image
   -c, --config         show configuration file image was built with
   -l, --list           list contents of the image (default)
   -x, --extract        extract image to disk

  Options:
   -h, --help           display this help
   -n, --nocolor        disable colorized output
   -V, --version        display version information
   -v, --verbose        more verbose output

lsinitcpio便利ですが、他の機能と同様に、ヘルパーシェル機能にすぎません。ディスクイメージを見ると、実際にはそれ以上何もないことがわかります。結局、通常のLinuxルートイメージにすぎません。

% mkdir /tmp/init ; cd $_
% lsinitcpio $(printf /boot/*.img | head -n1) | grep -Eo '^./[^/]*' | sort -u
./VERSION
./bin
./buildconfig
./config
./dev
./etc
./init
./init_functions
./lib
./lib64
./new_root
./proc
./run
./sbin
./sys
./tmp
./usr

次のように抽出できます。

% lsinitcpio --extract $(printf /boot/*.img | head -n1)
% ls
dev
etc
new_root
proc
run
sys
tmp
usr
VERSION
bin
buildconfig
config
init
init_functions
lib
lib64
sbin

そして周りを見てください:

% cat ./init_functions
...
default_mount_handler() {
    if [ ! -b "$root" ]; then
        err "Unable to find root device '$root'."
        echo "You are being dropped to a recovery shell"
        echo "    Type 'exit' to try and continue booting"
        launch_interactive_shell
        msg "Trying to continue (this will most likely fail) ..."
    fi
    msg ":: mounting '$root' on real root"
    if ! mount ${fstype:+-t $fstype} -o ${rwopt:-ro}${rootflags:+,$rootflags} "$root" "$1"; then
        echo "You are now being dropped into an emergency shell."
        launch_interactive_shell
        msg "Trying to continue (this will most likely fail) ..."
    fi
}
...

おすすめ記事