Здравствуйте. Устанавливаю arch с шифрованием. в общем конфиг такой: efi отдельный не шифрованный раздел, boot шифрованный luks1 отдельный раздел, root шифрованный luks2 а внутри lvm диск.
Все делал по инструкции из вики arch, загружается хук encrypt, но пароль при этом не запрашивается от root раздела для расшифровки и понятно потом не может найти это устройство. Хуки пробовал и на systemd и на udev, на обойх ничего не загружается вот с вики хуки эти прописывал:
Как правило, создание нового образа initramfs не требуется, поскольку pacstrap автоматически запускает mkinitcpio после установки пакета ядра.
Если вы используете LVM, шифрование системы или RAID, отредактируйте файл mkinitcpio.conf(5)
/etc/mkinitcpio.conf
A typical /etc/mkinitcpio.conf configuration using encrypt hook
HOOKS=(base udev autodetect modconf kms keyboard keymap consolefont block encrypt lvm2 filesystems fsck)
A configuration with systemd-based initramfs using sd-encrypt hook:
HOOKS=(base systemd autodetect modconf kms keyboard sd-vconsole block sd-encrypt lvm2 filesystems fsck)
и пересоздайте образ initramfs:
# mkinitcpio -P
загрузчик grub в cmdline тоже прописывал все как в инструкции:
In order to unlock the encrypted root partition at boot, the following kernel parameters need to be set by the boot loader:
cryptdevice=UUID=device-UUID:cryptlvm root=/dev/MyVolGroup/root
If using the sd-encrypt hook, the following needs to be set instead:
rd.luks.name=device-UUID=cryptlvm root=/dev/MyVolGroup/root
The device-UUID refers to the UUID of the LUKS superblock, in this example it is the UUID of /dev/sda1. See Persistent block device naming for details.
If using dracut, you may need a more extensive list of parameters, try:
kernel_cmdline="rd.luks.uuid=luks-deviceUUID rd.lvm.lv=MyVolGroup/root rd.lvm.lv=MyVolGroup/swap root=/dev/mapper/MyVolGroup-root rootfstype=ext4 rootflags=rw,relatime"
вот результат загрузки:
https://drive.google.com/file/d/101_1d_ryqac2VhD9DSa58RxV9Ne-f58b/view?usp=sharing