私のシステムでは、ブートパーティションを含む完全なディスク暗号化を使用しています。基本的には Arch wiki に従い、GRUB、dm-crypt、luksを使用します。ブートファイルシステムとルートファイルシステムの両方を含む単一のパーティションがあります。 GRUB_CMDLINE_LINUX
の/etc/default/grub
行にcryptdevice
を指定し、GRUB_ENABLE_CRYPTODISK=y
もファイルに追加しました。私のシステムでは、initrd
イメージに/crypto_keyfile.bin
も含まれているため、パスワードを1回入力するだけで済みます。
システムを起動するとき、GRUBは期待どおりにパスワードを要求します。パスワードを正しく入力すると、すべてが正常に起動します。パスワードを誤って入力すると、すぐにGRUB rescue
。
2つの質問があると思います。最初に、失敗したカップルの試行を許可するようにgrubを構成することは可能ですか?次に、GRUB rescue
にドロップしたら、システムをどのように起動しますか(今のようにcrtl-alt-delete
を使用する以外に)?
おそらくあなたが必要とするドキュメントを順番に読むこと:
$root
変数をマウントされたcryptofsに設定します(おそらく search コマンドを使用して)。($prefix)/grub.cfg
をロードする必要がありますその後、ブートは最初から正しいパスワードを入力したかのように機能します。