저는 최신 OpenSUSE Tumbleweed를 사용하고 있으며이 가이드나에게는 효과가 없었습니다.
새로운 랜덤키를 생성해서 하드드라이브에 추가하는 대신, 기존에 사용하던 비밀번호를 사용해서 썼다는 점만 빼면 가이드와 같은 방식으로 모든 작업을 했습니다 /.root.key
.
하지만 여전히 비밀번호를 묻는 메시지가 표시되지만 cryptsetup이나 충분히 똑똑한 것이 SSD와 동일한 비밀번호를 사용하는 다른 모든 HDD에 대해 자동으로 비밀번호를 시도할 수 있는 것 같습니다. 따라서 Grub에 해당 정보를 입력해야 하며 부팅 중에 다시 SSD 잠금을 해제하라는 메시지가 표시됩니다.
/.root.key
initramfs에 추가되었는지 확인하는 방법은 무엇입니까 ?
답변1
새로운 무작위 키를 생성하여 하드 드라이브에 추가하는 대신, 제가 사용했던 비밀번호를 사용하여 파일에 기록했다는 점을 제외하고는 가이드의 모든 내용을 따랐습니다.
파일의 비밀번호는 제대로 작동하지만~ 해야 하다 아니요 개행 문자가 있습니다마지막에.
--key-file
옵션 과 함께 작동하는지 확인하십시오 .
cryptsetup open --verbose --key-file yourfile --test-passphrase /dev/yourdevice
/.root.key
initramfs에 추가되었는지 확인하는 방법은 무엇입니까 ?
lsinitrd
그 중 하나를 직접 사용 lsinitramfs
하거나 압축을 풀어보세요.lsinitcpio
mkdir /tmp/initramfs
cd /tmp/initramfs
gunzip < /boot/initrd.gz | cpio -div -H newc --no-absolute-filenames
예를 들어 gzip 압축 대신 xz 또는 기타 압축이 있는 경우 이 명령은 다를 수 있습니다. 적절하다고 생각되는 대로 조정하세요.
또는 initrd가 비상 쉘로 이동하는 경우 이를 사용하여 initrd 상태를 탐색할 수도 있습니다.
ls -al
hexdump -C .root.key # or similar
cryptsetup이나 충분히 똑똑한 것이 SSD와 동일한 비밀번호를 사용하는 다른 모든 HDD에 대해 자동으로 시도할 수 있는 것 같습니다.
이것은 시스템화된 기능입니다.systemd-비밀번호 요청--캐시 허용(캐시된 비밀번호(예: 이전에 입력한 비밀번호)를 수락합니다.). 아마도 다른 유형의 initramfs에도 적용되었을 수 있습니다. 이것은 좋은 해결책입니다. 비밀번호를 두 번 입력하는 것은 여전히 10번 연속으로 허용됩니다...
모든 배포판에서 이 기능을 사용하는 것은 아니며 가이드에 설명된 키 파일 방법과 작동하는지 모르겠습니다. 직접 디버깅해야 합니다.