Hallo!
Ich habe es mit dem Debian-Installer getestet. Da liegt der Hund begraben, die händische Installation produziert ganz andere Fehler

.
Zum Verständnis vorweg: Das ist schon LVM und zwar mit dm_mod/dm_crypt.
Code: Alles auswählen
# dmsetup ls --tree -o device
sda4_crypt (253:1)
└─ (254:4)
sda3_crypt (253:0)
└─ (254:3)
# dmsetup info sda3_crypt
Name: sda3_crypt
State: ACTIVE
Read Ahead: 256
Tables present: LIVE
Open count: 2
Event number: 0
Major, minor: 253, 0
Number of targets: 1
UUID: CRYPT-LUKS1-6632fc63ba944b6aa1c8a50358b9593a-sda3_crypt
# cryptsetup status sda3_crypt
/dev/mapper/sda3_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/sda3
offset: 4096 sectors
size: 348160 sectors
mode: read/write
# blkid
/dev/sda1: UUID="5F51-B597" TYPE="vfat" PARTUUID="d928d038-2ee0-4bbe-8af2-0f7b2ac956e4"
/dev/sda2: UUID="0b7dd957-0b46-4765-8bf2-5d94ee0af7c4" TYPE="ext4" PARTUUID="aec133c9-788a-442a-bc40-ba628911ac8c"
/dev/sda4: UUID="56d9f3d4-e664-46d5-9d75-32f5448c860e" TYPE="crypto_LUKS" PARTUUID="82847aff-2f8f-4cea-8be9-d13a7f417e00"
/dev/mapper/sda3_crypt: UUID="6632fc63-ba94-4b6a-a1c8-a50358b9593a" TYPE="swap"
/dev/mapper/sda4_crypt: UUID="3d3da2ba-489c-4f10-9d6c-aeee6b5b5dcd" TYPE="ext4"
/dev/sda3: PARTUUID="8ce98027-59e7-4adb-9316-9aaac6d34d5d"
So werkelt der Installer, das ist während der Installation geloggt. Der Installer möchte gerne ein swap-Device mit luks verschlüsseln, wenn der "keytype" eine Passphrase oder "none" ist (siehe "packages/partman-crypto/finish.d/crypto_config").
Code: Alles auswählen
#!/bin/sh
# This script does the following:
# dm-crypt: creates /etc/crypttab entries
. /lib/partman/lib/base.sh
[...]
# Set basic options
if [ $keytype = passphrase ]; then
opts="luks"
[...]
# Set key source
if [ $keytype = random ]; then
keyfile="/dev/urandom"
elif [ $keytype = passphrase ]; then
keyfile="none"
elif [ -f $realdevdir/keyfile ]; then
keyfile=$(cat $realdevdir/keyfile)
else
return 1
fi
[...]
if [ $method = swap ]; then
opts="$opts,swap"
[...]
# Use UUID for LUKS devices
if cryptsetup isLuks "$source"; then
local uuid=$(cryptsetup luksUUID "$source")
source="UUID=$uuid"
fi
# Add entry to crypttab
echo "$target $source $keyfile $opts" >> /target/etc/crypttab
[...]
Daraus entsteht folgende crypttab:
Code: Alles auswählen
sda3_crypt UUID=6632fc63-ba94-4b6a-a1c8-a50358b9593a none luks,swap
sda4_crypt UUID=3d3da2ba-489c-4f10-9d6c-aeee6b5b5dcd none luks
Dazu aus der "neuen" Manpage:
Code: Alles auswählen
For swap encryption, /dev/urandom or the hardware device
/dev/hw_random can be used as the password file; using /dev/random may
prevent boot completion if the system does not have enough entropy to
generate a truly random encryption key.
Der Installer kann ja nichts dafür, wenn man beim Verschlüsseln der swap-Partition vergisst im Menü das "Schlüssel: Passphrase" gegen "Schlüssel: Zufälliger Schlüssel" auszutauschen. Obwohl es, wie man jetzt weiss, keinen Sinn macht, legt der Installer es an "wie gewünscht". Doch ein Bedienungsfehler.
Die "richtig" erzeugte crypttab hat dann diese Einträge:
Code: Alles auswählen
sda3_crypt /dev/sda3 /dev/urandom cipher=aes-xts-plain64,size=256,swap
[...]
Gelöst ist das für mich erst jetzt

.
Gruss, habakug