私は最新のOpenSUSE Tumbleweedを使用しています。このガイド私には効果がありませんでした。
新しいランダムキーを作成してハードドライブに追加するのではなく、以前に使用していたパスワードを使って書きました/.root.key
。
しかし、まだパスワードの入力を求められますが、cryptsetupまたは十分にスマートなものがSSDと同じパスワードを使用する他のすべてのHDDに対して自動的にパスワードを試すことができるようです。したがって、Grubにその情報を入力する必要があり、起動中にSSDのロックを解除するように求められます。
/.root.key
initramfsに追加されたことを確認する方法は?
答え1
新しいランダムキーを作成してハードドライブに追加するのではなく、私が使用したパスワードを使用してファイルに書き込んだことを除いて、ガイドのすべての内容に従いました。
ファイルのパスワードは正しく機能しますが、〜しなければならない いいえ 改行文字があります最後に。
--key-file
オプションと連携していることを確認してください。
cryptsetup open --verbose --key-file yourfile --test-passphrase /dev/yourdevice
/.root.key
initramfsに追加されたことを確認する方法は?
lsinitrd
そのうちの1つを直接使用するか、lsinitramfs
解凍してみてください。lsinitcpio
mkdir /tmp/initramfs
cd /tmp/initramfs
gunzip < /boot/initrd.gz | cpio -div -H newc --no-absolute-filenames
たとえば、gzip圧縮の代わりにxzまたは他の圧縮がある場合、このコマンドは異なる場合があります。適切だと思うように調整してください。
または、initrdが緊急シェルに移動している場合は、それを使用してinitrdの状態に移動することもできます。
ls -al
hexdump -C .root.key # or similar
cryptsetupまたは十分にスマートなものがSSDと同じパスワードを使用する他のすべてのHDDに対して自動的に試すことができるようです。
これはシステム化された機能です。systemd - パスワード要求 - キャッシュを許可(キャッシュされたパスワード(以前に入力したパスワードなど)を受け入れます。)。それはおそらく他のタイプのinitramfsにも適用されたかもしれません。これは良い解決策です。パスワードを2回入力することはまだ10回連続で許可されています...
すべてのディストリビューションでこの機能を使用するわけではなく、ガイドに記載されているキーファイル方法とは機能していません。直接デバッグする必要があります。