こんにちは、こちらをクリックしてご覧いただきありがとうございます。
私はArch Wikiのdm-cryptのcryptdeviceの下に次のものがあることを発見しました:
暗号化デバイス
このパラメータを使用すると、コールドブート時に暗号化されたルートを含むデバイスのロックを解除するためにシステムにパスワードを要求するメッセージが表示されます。暗号化システムを含むデバイスを識別するために、暗号化フックによって解析されます。
cryptdevice=デバイス:dm名
device は、暗号化デバイスをサポートするデバイスへのパスです。永続ブロックデバイスの命名を使用することをお勧めします。
dmname は、復号化後にデバイスに提供されるデバイスマッパー名です。
/dev/mapper/dmname.
LVMに暗号化されたルートが含まれている場合、LVMが最初に有効になり、暗号化されたルート論理ボリュームを含むボリュームグループがデバイスとして使用されます。次に、そのボリュームグループをルートにマップします。パラメータは形式に従います。cryptdevice=/dev/vgname/lvname:dmname
ここでなぜある人はと言い:root
、どんな人はと言いcryptoroot
、どんな人はというのか気になりますvgname
。混乱しています。どちらが公式でなければなりませんか?私はそれをし、:root:allow-discards
それはうまくいった。ここで私はあなたに責任を尋ねます。ただし、暗号化されたアーチを作成する場合にのみこの行を編集してください。
もう一度確認していただきありがとうございます。良い一日をお過ごしください。
答え1
必要なパラメータを使用できます。dmname
他の場所(たとえば)でfstab
デバイスを参照するときは、同じ名前を使用するかUUIDを使用してください。 cryptsetup()を使用してデバイスを手動で開く場合も同様ですcryptsetup luksOpen <device> <name>
。必要な名前を指定することもできます。デバイスを開くたびに異なる名前を使用することも可能です(ただし、インストールが必要なシステムデバイスなどについては非現実的です)。
暗号化されたデバイスを開くと、cryptsetupは暗号化されたデバイスの上に新しいデバイスマッパーデバイスを作成します。このデバイスはシステムの観点からは暗号化されません(システムではext4ファイルシステムを持つ「一般」デバイスと見なされますが、唯一の違いはすべての書き込みデバイスです)。 (データはプライマリブロックデバイスに書き込まれる前に暗号化されています。)既に希望の名前を使用できると述べたように、名前を指定する必要があります。一部のツール(UDDiskやsystemdなど)は、luks-<UUID>
名前がシステム全体で一意であることを確認するためにのみ使用されますが、これは必須ではありません。
以下は、Fedoraで暗号化された(ロック解除された)パーティションの外観ですluks-<UUID>
。
└─sda2 8:2 0 930,5G 0 part
└─luks-094c2ba3-eb59-48fe-83ab-eca3fe533c03 253:0 0 930,5G 0 crypt
/dev/mapper
以下はシンボリックリンクです。
$ ls -la /dev/mapper/luks*
lrwxrwxrwx. 1 root root 7 19. pro 08.25 /dev/mapper/luks-094c2ba3-eb59-48fe-83ab-eca3fe533c03 -> ../dm-0