Mit Supergrub ins installierte Linux System booten. Bei OpenSUSE mit Yast -> bootloader reparieren. In Debian Systemen in der Konsole als root:
mkdir /boot/efi mount /dev/sda2 /boot/efi
sda2 ist die Windows EFI Partition
apt install --reinstall grub-efi grub-install update-grub
check:
file /boot/efi/EFI/debian/grubx64.efi
Mit LUKS verschlüsselte Festplatten:
Das Fogebeispiel bezieht sich auf OpenSUSE ab Version 15.3 und die Knoppix Version ist die „Kleine“, wenn die DVD-Version genutzt wird, ist wahrscheinlich nichts nach zu installieren wie „efibootmgr“
## in knoppix nachträglich installieren apt install efibootmgr modprobe efivars modprobe -v dm-multipath ###################################################### ## partition erstellen fdisk /dev/sdb mit "n" neue partition erstellen - erklärt sich selbst... mit "w" auf Platte schreiben und beenden. cryptsetup luksFormat /dev/sdX5 ## Dateisystem auf verschlüsselter Partition erstellen cryptsetup luksOpen /dev/sdX5 cryptwhatever mkfs.ext4 /dev/mapper/cryptwhatever ###################################################### ## Partition entschlüsseln und einbinden cryptsetup luksOpen /dev/nvme0n1p4 cr_root mount /dev/mapper/cr_root /home/knoppix/mntoo/ cryptsetup luksUUID /dev/mapper/cr_root mount /dev/nvme0n1p1 /home/knoppix/mntoo/boot/efi/ mount -o bind /proc /home/knoppix/mntoo/proc mount -o bind /dev /home/knoppix/mntoo/dev mount -o bind /sys /home/knoppix/mntoo/sys chroot /home/knoppix/mntoo/ /bin/bash lsinitrd /boot/initrd -f /etc/crypttab vi /etc/crypttab mkinitrd grub2-mkconfig -o /boot/grub2/grub.cfg grub2-install /dev/nvme0n1
fsck bei jedem booten erzwingen
ich habe bei einem bestimmten virtuellen Server im Dauerbetrieb das Problem, dass die virtuellen Festplatten – aus welchen Gründen auch immer – Fehler im Dateisystem erzeugen und ich nur vor Ort mit knoppix gebootet das Dateisystem reparieren kann. Durch folgende Einträge in Grub wird bei jedem Start das Überprüfen und reparieren des Dateisystems erzwungen:
nano /etc/default/rcS
# be more verbose during the boot process #VERBOSE=no VERBOSE=yes # automatically repair filesystems with inconsistencies during boot #FSCKFIX=no FSCKFIX=yes
nano /etc/default/grub
hier wird auch noch ipv6 serverweit abgeschaltet und die Nachrichten beim Bootvorgang vermehrt:
#GRUB_CMDLINE_LINUX_DEFAULT="quiet"
GRUB_CMDLINE_LINUX_DEFAULT="nosplash fsck.mode=force fsck.repair=yes"
GRUB_CMDLINE_LINUX="ipv6.disable=1"
Wichtig! Nach den Änderungen:
update-grub
OpenSUSE: Zweite Passworteingabe nach GRUB verhindern
Hierzu muss ein Key erstellt, der verschlüsselten Partition zugeordnet und an Grub übergeben werden.
touch /.root.key chmod 600 /.root.key dd if=/dev/urandom of=/.root.key bs=1024 count=1 ## check what's on mount | grep " / " cryptsetup status cr_root cryptsetup luksAddKey /dev/nvme0n1p4 /.root.key # nano /etc/crypttab cr_root UUID=XYZ-XYZ-XYZ-XYZ-XYZ- none x-initrd.attach /root.key # nano /etc/dracut.conf.d/99-root-key.conf install_items+=" /.root.key " # die Leerzeichen sind wichtig!! # nano /etc/permissions.local /boot/ root:root 700 chkstat --system --set mkinitrd