Uma vez que a /boot
partição está cheia pela metade com um único kernel, você não pode atualizar,
O redimensionamento é doloroso quando a outra partição é criptografada,
Solução : Mova /boot
para a partição criptografada.
História : Linux Mint 17 atualizado para 20 não permitirá que o kernel mais recente seja instalado; esse era o meu dilema. Há muito escrito sobre redimensionamento de partições - o terror é induzido por partições criptografadas! Felizmente há uma alternativa.
Tendo tornado meu sistema "não inicializável", decidi fornecer algumas orientações ( minha resposta aparece abaixo ), espero que outros participem.
O crédito pertence em grande parte a Guilhem Moulin , eu apenas simplifico. O superusuário será necessário repetidamente e você pode preferir executar o comando
su
para um shell de root (como alternativa, continue com os comandossudo
quando necessário).Partição criptografada:
/dev/sda5
Executando
fdisk -l
partições de listas, por exemplo,Minha partição criptografada é
/dev/sda5
, a sua pode variar (e você precisará substituir de/dev/sda5
acordo).Pré-requisito: LUKS1
Verifique se você está usando o LUKS1 verificando as
cryptsetup luksDump /dev/sda5
saídas do comandoPara a versão 2, faça downgrade antes de continuar (consulte o artigo original).
Pré-requisito: GRUB2
Verifique se você está usando o GRUB2 verificando as
grub-install --version
saídas do comando versão 2 ou superior.Pré-requisito: layout do teclado
Verifique se sua senha permanece a mesma quando você alterna para o layout de teclado dos EUA. Considere alterar sua senha (para uma que permaneça a mesma) ou defina sua senha usando um layout dos EUA (não recomendado) ou consulte o artigo original para obter uma solução alternativa.
Mudança
/boot
Remonte
/boot
como somente leitura para evitar modificação de dados durante a movimentação:Copie recursivamente para um diretório temporário (na partição criptografada):
Desmonte
/boot
e remova o diretório (vazio):Realoque o diretório temporário:
Atualizar
/etc/fstab
O comando
cat /etc/fstab
produzirá algo semelhante a:Você precisa comentar essa linha (eu sou a favor
vim
).Ativar criptografia no GRUB2
Adicione
GRUB_ENABLE_CRYPTODISK=y
a/etc/default/grub
, gere seu arquivo de configuração do GRUB,e instalar,
Provavelmente um bom momento para testar
Agora é provavelmente um bom momento para testar se tudo está indo bem: Reinicialize. Você deve ser solicitado a fornecer sua senha e (após um longo atraso perturbador) ser descartado em um prompt do initramfs. Digite o seguinte comando:
substituindo
sda5_crypt
pela primeira saída do parâmetro porcat /etc/crypttab
(se você chegou até aqui sem ter executado esse comando, basta usarsda5_crypt
, podemos corrigi-lo mais tarde). Comando da próxima edição:Seu sistema deve estar inicializando agora, se não estiver, a recuperação deve ser relativamente fácil - inicialize a partir de um Live USB e remova o comentário da linha em
/etc/fstab
. (É incrivelmente útil ter um Live USB disponível o tempo todo.)Desempenho de inicialização degradado
O GRUB não é otimizado para instruções de CPU relacionadas a criptografia - desbloquear a partição criptografada levará muito mais tempo do que antes.
Opcional : você pode ajustar o desempenho sacrificando a resistência contra ataques de força bruta. É mais fácil para o PBKDF do que o Argon2—o PBKDF retarda os ataques de força bruta exigindo várias iterações, enquanto o Argon2 diminui os ataques com uma variável adicional, portanto, ajustar o PBKDF é mais fácil. Verifique quantas iterações são usadas atualmente com command
cryptsetup luksDump /dev/sda5
, por exemplo,Para melhorar o desempenho em aproximadamente um fator de dois (reduzindo simultaneamente a resistência à força bruta pela metade), podemos reduzir o número de iterações em pouco mais da metade com o comando
cryptsetup luksChangeKey --pbkdf-force-iterations 500000 /dev/sda5
Sua senha existente pode ser reutilizada. Tanto quanto eu posso dizer, uma nova chave é adicionada: Além do acima, o comando
cryptsetup luksDump /dev/sda5
agora geraO PBKDF tentará todos os slots de chave sequencialmente, para acelerar as coisas, execute o comando
cryptsetup luksOpen --test-passphrase --verbose /dev/sda5
Com o comando
cat /etc/crypttab
você verá algo comoadd
,key-slot=1
no final (mudando1
para corresponder ao que você encontrou acima). Se você testou tudo está bem e usou algo diferente desse primeiro parâmetrosda5_crypt
, reinicie e digitecryptsetup luksOpen /dev/sda5 sda5_crypt
seguido deexit
, antes da próxima etapa. Comando de execuçãopara gerar e atualizar sua imagem initramfs. (Estritamente falando
-k all
, não é necessário, supondo que você esteja seguindo estas instruções porque possui um único kernel.)Atualizar
/etc/fstab
lsblk -o name,uuid
Saídas de comandoPara tornar seu sistema inicializável, adicione a seguinte linha a
/etc/fstab
execute o comando
update-grub
seguido porgrub-install /dev/sda
e reinicie.Espero que agora você tenha um sistema inicializável.
Você precisará digitar sua senha duas vezes, o que é lamentável. Aparentemente, há uma solução alternativa (consulte o artigo original). Segui todo o artigo de uma só vez, tive problemas, não consegui inicializar (antes de descobrir
cryptsetup luksOpen /dev/sda5 sda5_crypt
). Com as instruções acima, espero que haja menos chance de dor. Boa sorte.