古いBIOSと新しいUEFIのどちらかを選択できるASUSマシンを持っています。私は常に古いBIOSシステムを使用しており、次の構成で完全に暗号化されたDebianを実行しています。
/boot
にマウントされた暗号化されていないブートパーティション
LUKSで暗号化され、その上にすべてのLVM論理ボリューム(/
、swap、/home
)がある残りのすべてのスペース。
すべてがうまく機能し、問題はありません。しかし、UEFIを使用して最初から新しいインストールを作成したい場合(変換したくない場合)、/boot/efi
にマウントされたFAT32EFIパーティションを作成する必要がありますが、暗号化されていないものが必要ですか? /boot
パーティション、それともEFIパーティションだけで、残りはすべて暗号化されていますか?
言い換えれば、どの構成が正しいでしょうか?
/boot/efi
/boot
または
/boot/efi
ええ、私はそれがかなり遅い答えであることを知っていますが、決して遅くなるよりはましです...
Debianにそれを行うためのツールがあるかどうかはわかりませんが、Arch Linuxを使用すると、次のようにできます ディスクレイアウトを作成 :
/boot/efi
)と grub EFIブートローダー 、フォーマットされたfat32EFIタイプのパーティションEF00
。あなたの/dev/sda1
かもしれません。このパーティションは、ブートパーティションをマウントするためのパスワードを要求するために、grubスタブのみを保持します。/boot
)。このパーティションを暗号でロック解除した後、grubがサポートしている任意のファイルシステム(ext4など)を使用してフォーマットできます。これがあなたの/dev/sda2
になります/dev/sda3
。になりますArch Wikiから借用すると、ディスクレイアウトは次のようになります。
+---------------+----------------+----------------+----------------+----------------+
|ESP partition: |Boot partition: |Volume 1: |Volume 2: |Volume 3: |
| | | | | |
|/boot/efi |/boot |root |swap |home |
| | | | | |
| | |/dev/store/root |/dev/store/swap |/dev/store/home |
|/dev/sdaX |/dev/sdaY +----------------+----------------+----------------+
|unencrypted |LUKS encrypted |/dev/sdaZ encrypted using LVM on LUKS |
+---------------+----------------+--------------------------------------------------+
警告:
/boot
のロックを解除するためのパスワードを要求し、最初のramディスクは再びパスワードを要求します(彼の場合、/boot
はロックされています)。おそらく、root
パーティションのマウント中にこれがもう一度発生します。ここでの秘訣は、 マスターキーを内部に/boot
(およびinitrd内でmkinitcpio
のFILES=
オプションを使用して、luksAddKey
を追加することです。ブートパーティションは暗号化されています)したがって、キーが暗号化されたパーティション内にあるため、心配する必要はありません。chmod 000 keyfile.bin
はあなたの友達です。encrypt lvm2
をmkinitcpio
フックに追加します。grub-efi
パッケージの更新があるときはいつでも、grubefiに署名することを忘れないでください。参考資料:
ブートパーティションをlvmの外部に保持する必要性について調査した後(私が知る限り、grub-pc/biosにはlvm
モジュールとluks
モジュールがありました)、Arch Forumsで この男 必要がないことを確認しました/boot
を予備の暗号パーティションに保持します。
ESP
にgrubをインストールし、espから構成ファイルを読み取るように指示することもできます このように :
# grub-install --target=x86_64-efi --efi-directory=esp --bootloader-id=grub --boot-directory=esp
その後、confを再生成します。
# grub-mkconfig -o esp/grub/grub.cfg
そして、grub
は、分離された/ bootパーティションなしでlvm + cryptoを起動することをサポートしている唯一のブートローダーのようです。