我首先会说我找到了一个临时解决方案,但需要一个永久性解决方案,我没有足够的专业知识来做到这一点。我的临时修复只是一个幸运的猜测,第一次尝试就成功了,这里是所发生事情的完整过程。顺便说一句,我决定给它添加情感,不要太单调,像在讲故事一样写。如果我不遵循 T 的指导方针,请不要批评太多。
我决定在一台非常旧的计算机上安装 Peppermint OS,Compaq Presario V3000 Intel Core 2 Duo(代号 Merom),它是 64 位(截至撰写日期,PeppermintOS 只有 64 位版本,并且仍在使用 32 位版本),RAM 2GB 和150GB 存储空间。
我下载了可用的最新版本(截至 2022 年 4 月 4 日)并制作了一个 live USB 来安装操作系统。我像往常一样完成了设置并决定选择磁盘加密,安装进行得很顺利并且对于机器来说非常快(不到 10 分钟)。在那之后是重新启动的时间。
在启动过程中,bios 首先询问加密密钥(在其他发行版中,它首先是 GRUB,然后是加密密钥,这个是加密密钥,然后是 GRUB),在给出密钥后,它启动到 GRUB 和启动过程开始。
这是问题开始的地方:Peppermint logo 显示了一段时间,然后屏幕进入终端显示
BusyBox v1.30.1 (Debian 1:1.30.1-6+b3) 内置 shell (ash)
输入“帮助”以获得内置命令列表。
(initramfs) _
我会跳过不必要的部分,最后我只是输入 exit 看看它为什么拒绝启动
exit
然后我收到了消息
放弃等待根文件系统设备。常见问题:
- 引导参数(cat /proc/cmdline)
- 检查 rootdelay=(系统等待的时间是否足够长?)
- 缺少模块(cat /proc/modules; ls /dev)
警报!/dev/mapper/luks-UUID1 不存在。掉到壳里!
BusyBox v1.30.1 (Debian 1:1.30.1-6+b3) 内置 shell (ash)
输入“帮助”以获得内置命令列表。
(initramfs) _
我的本能当然是验证要引导的磁盘是否存在。
ls dev
sda, sda1, sda2 存在所以机器可以看到它毕竟连接(我不需要使用 / 因为我已经在其中了)
ls dev/mapper
ls: dev/mapper: 没有这样的文件或目录
好的!我说,所以驱动器还没有解密,这就是为什么没有映射器。所以我研究了一下目前我可以使用什么以及如何使用它。跳过。在我找到我需要的东西之后:
cryptsetup open dev/sda1
命令需要设备和映射名称作为参数。
所以我寻找一种获取 UUID 的方法(我可以跳过它,但它适用于那些有同样问题但不知道如何获取 UUID 的人)
blkid
/dev/sda1: UUID="UUID1" TYPE="crypto_LUKS" PARTUUID="PUUID1"
/dev/sda2: UUID="UUID2" TYPE="crypto_LUKS" PARTUUID="PUUID2"
现在是时候解密了
cryptsetup open dev/sda1 UUID1
输入 dev/sda1 的密码:
(initramfs) _
cryptsetup open dev/sda2 UUID2
输入 dev/sda2 的密码:
(initramfs) _
那应该做对吗?
exit
错误的 !
放弃等待根文件系统设备。常见问题:
- 引导参数(cat /proc/cmdline)
- 检查 rootdelay=(系统等待的时间是否足够长?)
- 缺少模块(cat /proc/modules; ls /dev)
警报!/dev/mapper/luks-UUID1 不存在。掉到壳里!
BusyBox v1.30.1 (Debian 1:1.30.1-6+b3) 内置 shell (ash)
输入“帮助”以获得内置命令列表。
(initramfs) _
(我也可以跳过这部分,但我选择不)好吧,让我们看看出了什么问题
ls dev/mapper
UUID1 UUID2 控件
伟大的 !它在 UUID 之前缺少“luks-”……来吧!(如果你愿意,下一部分也可以跳过,但我还是放在这里)
然后我决定查看配置文件
cat /proc/cmdline
BOOT_IMAGE=/boot/vmlinuz-5.10.0-13-amd64 root=UUID=UUIDR ro quiet cryptdevice=UUID=UUID1:luks-UUID1 root=/dev/mapper/luks-UUID1 splash resume=/dev/mapper/luks- UUID2
我认为这就是问题所在,所以只需修改文件对吗?
vi /proc/cmdline
它是只读的,所以没有机会修改任何东西,叹息!(可跳过部分结束)
那只是问题部分,现在是解决方案部分(临时解决方案)
我决定抓住我用来安装 Peppermint 和 live boot 的安装盘来读取我需要先解密的磁盘上的内容
sudo apt install cryptsetup
(实时启动的修改是持久的,所以第一次后不需要再次安装)
sudo cryptsetup open /dev/sda1 UUID1
输入 /dev/sda1 的密码:
sudo mount /dev/mapper/UUID1 /mnt
cd /mnt/boot/grub
(我对每一层都做了 cd 和 ls 但决定跳过它并放在完整的路径上,至于我为什么选择这条路径只是随机猜测恰好可行)
对于那些不知道如何使用 vim 和正确退出的人来说,live boot 没有 nano 或 emacs(是的 vim/vi 是胜利,是的,我是 vim 团队),请在使用前研究和学习基础知识,你被警告了。
sudo vi grub.cfg
有6个“luks-”要删除,两行,每行三个
第151行和第175行
:wq!
强制退出
(回想起来,我应该阅读警告,因为这将避免我一次又一次地执行此步骤,我已经多次执行此步骤,这是完全没有必要的,但至少我可以提供其他人在哪里编辑反而)
这是我第二次意识到的愚蠢错误,大声笑,所以这是我第二次做的,以避免再次这样做
cd /mnt/etc/default
sudo vi grub
我删除了第 9 行中的所有“luks-”,即 3
:wq
我修改/mnt/boot中的文件的原因是我没有GRUB的专业知识(你可以说我是GRUB的新手)并且我不知道直接更新GRUB的命令在 /mnt/boot 中配置(提供的命令是针对 /boot 的,这意味着它将从 /etc/default 更新 /boot,而不是从 /mnt/etc/default 更新 /mnt/boot
我第二次更改 /mnt/etc/default/grub 因为我阅读了警告,所以我必须再次重复这个不必要的步骤,而不是只做一次,对于那些阅读本文的人,如果你做得正确,你将做这一步只有一次
现在重复的部分要在每次启动时完成
重启设备,BIOS 询问加密密钥,然后是 GRUB,然后
BusyBox v1.30.1 (Debian 1:1.30.1-6+b3) 内置 shell (ash)
输入“帮助”以获得内置命令列表。
(initramfs) _
exit
放弃等待根文件系统设备。常见问题:
- 引导参数(cat /proc/cmdline)
- 检查 rootdelay=(系统等待的时间是否足够长?)
- 缺少模块(cat /proc/modules; ls /dev)
警报!/dev/mapper/UUID1 不存在。掉到壳里!
BusyBox v1.30.1 (Debian 1:1.30.1-6+b3) 内置 shell (ash)
输入“帮助”以获得内置命令列表。
(initramfs) _
blkid
/dev/sda1: UUID="UUID1" TYPE="crypto_LUKS" PARTUUID="PUUID1"
/dev/sda2: UUID="UUID2" TYPE="crypto_LUKS" PARTUUID="PUUID2"
cryptsetup open dev/sda1 UUID1
输入 dev/sda1 的密码:
(initramfs) _
cryptsetup open dev/sda2 UUID2
输入 dev/sda2 的密码:
(initramfs) _
ls dev/mapper
UUID1 UUID2 控件
应该这样做!
exit
终于系统启动了!
这个修复的问题是我需要在每次启动时手动解密分区,第二个分区是根本没有挂载的交换分区(我使用 htop 来验证)。所以我想问是否有人可以为我提供永久修复,我不必在每次启动时手动解密每个分区并且交换分区已正确安装。
我还将写信给 Peppermint 的开发人员,以便他们可以为他们的下一个版本解决问题。我高度怀疑这是因为他们在 GRUB 之前在 BIOS 中解密磁盘,因此 GRUB 不知道如何解密它,另一个发行版(魁北克,我无法使用它,因为我的机器没有 VT-X)我在询问磁盘加密密钥之前尝试启动 GRUB,这样可能会有所不同,顺便说一句,如果使用加密的人决定使用非拉丁字符库作为他们的加密密钥怎么办?在 Qubes 中您无法更改键盘布局,而在 Peppermint 中它处于 BIOS 级别,因此定义磁盘加密密钥的人员在安装操作系统时必须按照美国键盘标准设置密钥,否则可能会导致主要并发症。
找到罪魁祸首:
在阅读了一篇关于添加密钥文件以避免再次输入密码的文章后,你可以在 这里找到它(第 4 节),我决定在进行任何修改之前先看看周围。
这就是我发现的,我的加密是 LUKS1 并且对于我已经拥有的两个分区
Key Slot 0
和.Key Slot 1
ENABLED
诡异的!通常在设置密码时我应该只有
Key Slot 0
所以我的追求继续,然后我发现了文件
/etc/crypttab
所以,那些该死的“luks-”,在这一点上,我希望你知道该怎么做
PS不要
/etc/crypttab
在initramfs(busybox)中更改首先启动设备并正确更改并运行否则它将不起作用(并在
/etc/crypttab
未修改的情况下将您踢回 initramfs(在 initramfs 中只会导致需要重新生成图像)这是
live-tools
包和update-initramfs
. 在 2022 年 2 月 2 日或 2022 年 2 月 19 日的 PeppermintOS 版本中,在开始安装之前...在实时会话中,编辑文件 /etc/calamares/modules/packages.conf 与
sudo vi /etc/calamares/modules/packages.conf
在“ - 'termit'”下添加一行匹配相同的标记格式以显示“ - 'live-tools'”
保存并关闭文件。
像往常一样安装,现在可以进行全盘加密——无需摆弄、修补或弄乱系统设置或文件。
千瓦时