web-dev-qa-db-ja.com

暗号化されたルートでDebianをインストールする:インストーラーはEFI / bootパーティションを認識しません

私は、Debianインストーラー(Stretch-rc1用)を使用して、暗号化された/パーティションと暗号化されていない/bootのかなり標準的なセットアップを実行しようとしています。これはUEFIシステムであるため、オプション/bootを選択してEFI System Partitionを作成しました。次に、暗号化されたLUKSボリュームを作成し、そこにルートファイルシステムを配置しました。これはすべてインストーラーで行われましたが、GPTとフォーマットされていないパーティションは最初にfdiskで作成されました。

ディスクへの変更の書き込みを終了しようとすると、エラーが発生します。

暗号化構成の失敗

暗号化されたパーティションに保存するルートファイルシステムを選択しました。この機能には、カーネルとinitrdを格納できる個別の/ bootパーティションが必要です。戻って/ bootパーティションを設定する必要があります。

以前に暗号化せずにこれを実行し、すべてが正常に機能したため、混乱しています。 ESP /bootパーティションを見ると、起動フラグがオンになっていることがわかります。おそらく、DebianがESPで何をしたいのかについて根本的な誤解がありますか?これを機能させるための提案を歓迎します。 。

4
ramblenode

私はこれを修正することになった。

基本的に、2つではなく3つのパーティションが必要でした。

  1. ESPFAT、暗号化されていない)
  2. /bootext、暗号化されていない)
  3. /(暗号化された有効なLinuxファイルシステム)

暗号化されていないEFIシステムパーティション(ESPonlyには、カーネルやそのカーネルではなく、ブートローダー(GRUBなど)が含まれていますinitrd/initramfs(カーネルを含む初期ramdiskイメージ)。ブートローダー自体は、ルートファイルシステムを復号化してアクセスし、initrdにアクセスすることはできません。したがって、initrdは暗号化されていない独自の状態で動作する必要があります/bootパーティション、extファイルシステムとしてフォーマットされます(例:ext4)、これはブートローダーで解凍できます。カーネルが解凍されると、残りのブートプロセスを引き継いで、ルートファイルシステムを復号化してマウントできるようになります。

私はこれを見つけました answer 役に立ちました。

3
ramblenode