Почему мой полностью автоматический установщик Arch Linux не работает?

Недавно я работал над простым полностью автоматическим установщиком для ArchLinux.

  • Я начал с базовой трехраздельной системы; это сделало загрузочную систему.
  • Я добавил LVM и еще несколько логических разделов; это тоже сработало.
  • Сейчас я пытаюсь добавить шифрование LUKS; это не работает.

Я хочу иметь LUKS внутри LVM для большей гибкости. Для системы BIOS с одним диском это должно выглядеть примерно так:

Raw Partitions
+-----------+------+-------+-----------+
| Partition | Name | Size  | Flags     |
+-----------+------+-------+-----------+
| /dev/sda1 | grub | 2MB   | bios_grub |
| /dev/sda2 | boot | 200MB | boot      |
| /dev/sda3 | lvm  |       | lvm       |
+-----------+------+-------+-----------+

LVM Partitions
+-------------+--------------+-------+------+
| LVM Device  | LUKS Device  | Name  | Size |
+-------------+--------------+-------+------+
| LvmDvc-root | LuksDvc-root | root  | 2GB  |
| LvmDvc-home | LuksDvc-home | home  | 2GB  |
| LvmDvc-var  | LuksDvc-var  | var   | 1G   |
| LvmDvc-usr  | LuksDvc-usr  | usr   | 1G   |
| LvmDvc-swap | LuksDvc-swap | swap  | 4G   |
+-------------+--------------+-------+------+

LvmDvc-root расшифровывается в LuksDvc-root с помощью парольной фразы.

Все остальные устройства LVM расшифровываются с помощью ключей, хранящихся в /etc/ctyptkeys.

Разделы монтируются как:

/dev/mapper/LuksDvc-root -> /
/dev/sda2                -> /boot
/dev/mapper/LuksDvc-home -> /home
/dev/mapper/LuksDvc-var  -> /var
/dev/mapper/LuksDvc-usr  -> /usr

Насколько я могу судить, разбиение диска и установка системы работают нормально. Я получаю множество ошибок о том, что lvmetad не загружается во время настройки grub, но документация в вики Arch указывает, что это не проблема (https://wiki.archlinux.org/index.php/GRUB#UEFI_systems_2). Я также получаю эти же ошибки в предыдущей версии моего сценария (с использованием LVM, но не LUKS), и он создает загрузочную систему. Поэтому я не думаю, что это сообщение об ошибке указывает на проблему.

Когда я загружаю систему, я отлично прохожу через GRUB. Мне представлен диалог для расшифровки корневого раздела:

A password is required to access the LuksDvc-root volume:
Enter passphrase for /dev/mapper/LvmDvc-root:

Я ввожу парольную фразу, использованную во время установки, и получаю следующее сообщение:

No key available with this passphrase.

Я использую очень простую фразу-пароль для тестирования (asdfasdf), так что сомневаюсь, что напутал. Я могу расшифровать и смонтировать всю систему из живого установщика без происшествий, я просто не могу заставить это произойти при загрузке.

Я не уверен, какая информация будет наиболее полезной для решения этой проблемы. Вот скрипт, который я использую для установки системы:

#!/usr/bin/env bash
set -ex -o pipefail -o nounset

# Raw Partitioning

parted --script --align optimal -- /dev/sda mklabel gpt

parted --script --align optimal -- /dev/sda mkpart primary 2 4
parted --script --align optimal -- /dev/sda name 1 bios_grub
parted --script --align optimal -- /dev/sda set 1 bios_grub on

parted --script --align optimal -- /dev/sda mkpart primary 4 204
parted --script --align optimal -- /dev/sda name 2 boot
parted --script --align optimal -- /dev/sda set 2 boot on

parted --script --align optimal -- /dev/sda mkpart primary 204 -1
parted --script --align optimal -- /dev/sda name 3 lvm
parted --script --align optimal -- /dev/sda set 3 lvm on

# LVM Partitioning

pvcreate -ff --yes /dev/sda3
vgcreate LvmDvc /dev/sda3
lvcreate --zero y --wipesignatures y --name root --size 2G LvmDvc
lvcreate --zero y --wipesignatures y --name home --size 2G LvmDvc
lvcreate --zero y --wipesignatures y --name var --size 1G LvmDvc
lvcreate --zero y --wipesignatures y --name usr --size 1G LvmDvc
lvcreate --zero y --wipesignatures y --name swap --size 4G LvmDvc

# Root Partition

echo asdfasdf | cryptsetup -q --key-file - luksFormat /dev/mapper/LvmDvc-root
echo asdfasdf | cryptsetup -q --key-file - luksOpen /dev/mapper/LvmDvc-root LuksDvc-root
mkfs.ext4 -q /dev/mapper/LuksDvc-root

mkdir -p /mnt/archbox
mount /dev/mapper/LuksDvc-root /mnt/archbox

# Boot Partition

mkfs.ext4 -q /dev/sda2

# Encrypted Partitions

mkdir -p /mnt/archbox/etc/cryptkeys
chmod 400 /mnt/archbox/etc/cryptkeys

dd if=/dev/random of=/mnt/archbox/etc/cryptkeys/home bs=512 count=4 iflag=fullblock
chmod 400 /mnt/archbox/etc/cryptkeys/home
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/home luksFormat /dev/mapper/LvmDvc-home
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/home luksOpen /dev/mapper/LvmDvc-home LuksDvc-home
mkfs.ext4 -q /dev/mapper/LuksDvc-home

dd if=/dev/random of=/mnt/archbox/etc/cryptkeys/var bs=512 count=4 iflag=fullblock
chmod 400 /mnt/archbox/etc/cryptkeys/var
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/var luksFormat /dev/mapper/LvmDvc-var
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/var luksOpen /dev/mapper/LvmDvc-var LuksDvc-var
mkfs.ext4 -q /dev/mapper/LuksDvc-var

dd if=/dev/random of=/mnt/archbox/etc/cryptkeys/usr bs=512 count=4 iflag=fullblock
chmod 400 /mnt/archbox/etc/cryptkeys/usr
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/usr luksFormat /dev/mapper/LvmDvc-usr
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/usr luksOpen /dev/mapper/LvmDvc-usr LuksDvc-usr
mkfs.ext4 -q /dev/mapper/LuksDvc-usr

dd if=/dev/random of=/mnt/archbox/etc/cryptkeys/swap bs=512 count=4 iflag=fullblock
chmod 400 /mnt/archbox/etc/cryptkeys/swap
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/swap luksFormat /dev/mapper/LvmDvc-swap
cryptsetup -q --key-file /mnt/archbox/etc/cryptkeys/swap luksOpen /dev/mapper/LvmDvc-swap LuksDvc-swap
mkswap /dev/mapper/LuksDvc-swap

# Mount

mkdir -p /mnt/archbox/boot
mount /dev/sda2 /mnt/archbox/boot

mkdir -p /mnt/archbox/home
mount /dev/mapper/LuksDvc-home /mnt/archbox/home

mkdir -p /mnt/archbox/var
mount /dev/mapper/LuksDvc-var /mnt/archbox/var

mkdir -p /mnt/archbox/usr
mount /dev/mapper/LuksDvc-usr /mnt/archbox/usr

swapon /dev/mapper/LuksDvc-swap

# Packages

mkdir -p ./cache-dir
rm -f /mnt/archbox/var/lib/pacman/db.lck
pacstrap /mnt/archbox --cachedir ./cache-dir base grub

# Root password

echo "root:asdfasdf" | chpasswd --root /mnt/archbox

# FSTab

genfstab -U -p /mnt/archbox >> /mnt/archbox/etc/fstab

# CryptTab

echo "" > /mnt/archbox/etc/crypttab
echo "home /dev/mapper/LvmDvc-home /mnt/archbox/etc/cryptkeys/home" >> /mnt/archbox/etc/crypttab
echo "usr /dev/mapper/LvmDvc-usr /mnt/archbox/etc/cryptkeys/usr" >> /mnt/archbox/etc/crypttab
echo "var /dev/mapper/LvmDvc-var /mnt/archbox/etc/cryptkeys/var" >> /mnt/archbox/etc/crypttab
echo "swap /dev/mapper/LvmDvc-swap /mnt/archbox/etc/cryptkeys/swap" >> /mnt/archbox/etc/crypttab

# Ramdisk

file=/mnt/archbox/etc/mkinitcpio.conf

search="^\s*MODULES=.*$"
replace="MODULES=\\\"virtio virtio_blk virtio_pci virtio_net\\\""
grep -q "$search" "$file" && sed -i "s#$search#$replace#" "$file" || echo "$replace" >> "$file"

search="^\s*HOOKS=.*$"
replace="HOOKS=\\\"base udev autodetect modconf block keymap encrypt lvm2 filesystems keyboard shutdown fsck usr\\\""
grep -q "$search" "$file" && sed -i "s#$search#$replace#" "$file" || echo "$replace" >> "$file"

arch-chroot /mnt/archbox mkinitcpio -p linux

# Bootloader

arch-chroot /mnt/archbox grub-install --target=i386-pc --recheck /dev/sda

file=/mnt/archbox/etc/default/grub

search="^\s*GRUB_CMDLINE_LINUX=.*$"
replace="GRUB_CMDLINE_LINUX=\\\"init=/usr/lib/systemd/systemd cryptdevice=/dev/mapper/LvmDvc-root:LuksDvc-root root=/dev/mapper/LuksDvc-root quiet\\\""
grep -q "$search" "$file" && sed -i "s#$search#$replace#" "$file" || echo "$replace" >> "$file"

search="^\s*GRUB_DISABLE_LINUX_UUID=.*$"
replace="GRUB_DISABLE_LINUX_UUID=true"
grep -q "$search" "$file" && sed -i "s#$search#$replace#" "$file" || echo "$replace" >> "$file"

arch-chroot /mnt/archbox grub-mkconfig -o /boot/grub/grub.cfg

Что-то выделяется как вопиюще неправильное? Что я должен делать по-другому? Могу ли я предоставить дополнительную/конкретную информацию?

tl;dr - Кажется, скрипт установки работает, но я не могу расшифровать систему при загрузке. Халп!


person chpatton013    schedule 06.05.2014    source источник


Ответы (3)


Я нашел основную проблему: форматирование корневого тома LUKS должно выполняться паролем, а не файлом ключа. Удаление опции --key-file - при форматировании и открытии корневого тома устраняет проблему, которую я видел.

В сценарии есть некоторые другие проблемы, но я вернусь после того, как попытался и не смог их исправить.

person chpatton013    schedule 07.05.2014

цените любые обновления вашего скрипта; В настоящее время я тестирую его. Обратите внимание, что в приведенном выше сценарии изолированный «-» является синтаксической ошибкой:

echo asdfasdf | cryptsetup -q --key-file - luksFormat /dev/mapper/LvmDvc-root
echo asdfasdf | cryptsetup -q --key-file - luksOpen /dev/mapper/LvmDvc-root LuksDvc-root

после удаления '--key-file', как вы предложили, две строки должны быть:

echo asdfasdf | cryptsetup -q  luksFormat /dev/mapper/LvmDvc-root
echo asdfasdf | cryptsetup -q  luksOpen /dev/mapper/LvmDvc-root LuksDvc-root

после этого изменения сценарий выполнялся с упомянутыми вами предупреждениями. при загрузке диска, сгенерированного скриптом, пароль корневого тома, а затем

dev/mapper/Lucks-Dvc-root: clean, ...
ERROR: device '' not found. Skipping fsck.
mount: wrong fs type, bad option, bad superblock , 
  missing code page or helper program, ... try dmesg | tail
ERROR: root device mounted success..., but /usr/lib/systemd/systemd does not exist.
Bailing out...

sh: cant access tty: job control turned off
[rootfs /]#

при поиске этой ошибки нашел:

«Похоже, этот скрипт не устанавливает systemd-sysvcompat, который предоставляет символическую ссылку /sbin/init на /usr/lib/systemd/systemd. Возможно, вы захотите отправить отчет об ошибке и/или использовать pacstrap в будущем».

-- https://bbs.archlinux.org/viewtopic.php?id=146712 (сообщение WorMzy 06.02.2013, 15:11:34)

person ɹǝzıuıʇnɹɔs    schedule 11.05.2014

Как насчет использования LVM поверх LUKS, а не наоборот, используемого в вашем скрипте?

Я использовал следующие инструкции на нескольких машинах, и все работало нормально: http://is.gd/OoDx1d

person user3628478    schedule 12.05.2014