Summary: | Не работает пропись в /etc/luks.keys файла с паролем от LUKS раздела. | ||
---|---|---|---|
Product: | Branch p10 | Reporter: | jqt4 |
Component: | make-initrd | Assignee: | Alexey Gladkov <legion> |
Status: | CLOSED FIXED | QA Contact: | qa-p10 <qa-p10> |
Severity: | normal | ||
Priority: | P5 | CC: | antohami, cas, jqt4, legion |
Version: | не указана | ||
Hardware: | x86_64 | ||
OS: | Linux | ||
Bug Depends on: | 42987 | ||
Bug Blocks: |
Description
jqt4
2022-06-14 17:32:30 MSK
Надо либо эту багу на Сизиф перевесить, либо ещё одну создать на Сизиф. Но я не понял какой кейс проверяется. Когда устанавливаешь на LUKS, всё работает. Проверяется установка на существующий LUKS, поэтому и нужно передать каким-то образом ключ? Если так, то надо иметь в виду, что в iso образе всем рулит propagator, поэтому и может не работать передача ключа. (Ответ для Антон Мидюков на комментарий #1) > Надо либо эту багу на Сизиф перевесить, либо ещё одну создать на Сизиф. > > Но я не понял какой кейс проверяется. Когда устанавливаешь на LUKS, всё > работает. > Проверяется установка на существующий LUKS, поэтому и нужно передать > каким-то образом ключ? Если так, то надо иметь в виду, что в iso образе всем > рулит propagator, поэтому и может не работать передача ключа. Смысл в том, чтобы вводить ключ вручную только 1 раз, а не 3 раза - в GRUB, initrd, systemd. Для обхода нужно создать или модифицировать следующие конфигурационные файлы: /etc/crypttab - стандартный конфигурационный файл cryptsetup. /etc/keys/luks.key, /etc/luks.keys - конфигурационные файлы initrd, используемые в Альт. Для предотвращения повторного ввода пароля в initrd нужно: - поместить пароль от шифрованного раздела в файл /etc/keys/luks.key, расположенный на том же шифрованном разделе, - поместить путь к этому файлу в /etc/luks.keys - добавить эти файлы в initrd при его генерации, (/etc/initrd.mk, строка PUT_FILES += /etc/keys/luks.key /etc/luks.keys) - добавить в командную строку ядра luks-key=/etc/keys/luks.key По документации есть возможность вместо параметра "luks-key=/etc/keys/luks.key" использовать только файл /etc/luks.keys из initrd, но не работает. Для предотвращения повторного ввода пароля в systemd-cryptsetup нужно: - поместить пароль от шифрованного раздела в файл /etc/keys/luks.key, расположенный на том же шифрованном разделе, - добавить в 3-е поле файла /etc/crypttab путь /etc/keys/luks.key Теперь понятно. (Ответ для Антон Мидюков на комментарий #1) > Надо либо эту багу на Сизиф перевесить, либо ещё одну создать на Сизиф. > Создал: https://bugzilla.altlinux.org/42987 Эта бага на p10. Исправление нужно для сборки Альт Сервер 10.1. По этой же проблеме на Сизифе создана бага https://bugzilla.altlinux.org/42987 Тогда и указывайте зависимости. Проблема была решена в https://bugzilla.altlinux.org/42987, пакет с решением был собран в p10. |