Черный экран в tty1-6 на проприетарных nvidia
Как правильно задавать вопросы Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа. Общая рекомендация по составлению тем: 1. Для начала воспользуйтесь поиском форума. 2. Укажите версию ОС вместе с разрядностью. Пример: LM 19.3 x64, LM Sarah x32 3. DE. Если вопрос касается двух, то через запятую. (xfce, KDE, cinnamon, mate) 4. Какое железо. (достаточно вывод
inxi -Fxz
в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Добрый вечер!
Linux Mint Cinnamon 18.2 x64
nvidia 780m (ноутбучная)
Встроенная в проц видюха либо отсутствует, либо залочена на уровне прошивки. Т.е. считай нет.
Сегодня накатил линь с шифрованием на /root, /home/, /mnt/***, бут-раздел у меня естественно вынесен. И все вроде бы ничего, но внезапно столкнулся с проблемой. После установки(На nouveau все с эти норм) проприетарных драйверов nvidia, что 375 из реп дистра, что последние 384 из стороних реп, у меня появляется такая проблема:
1) После перезагрузки, я попадаю в граб, где гружу линь, далее появляется окно ввода пароля для dm-crypt и тут сразу засада, вводимые символы не появляются звездочками в поле. И что более удивительно пароль не жрет даже даже набором вслепую. Я жму ctrl+alt+del, ноутбук перезагружается, я опять попадаю в граб, гружу опять линь и тут отличие - Черный экран, тупо совсем черный, я вслепую ввожу пароль для dm-crypt и он его жрет! Дальше появляется окно входа в учетку.
2) В самом лине по нажатию ctrl+alt+f1..f6 у меня совсем черный экран, т.е. там вообще ничего нет.
3) Если опять перезагрузится, то снова пункт первый, т.е какая-то цикличность.
Стоит упомянуть, что до этого система стояла без шифрования и подобных проблем с черным экраном tty1-6 никогда не наблюдалось, что на старой, что на свежей установке системы.
Как это побороть даже не представляю, очень надеюсь на Вашу помощь!
Linux Mint Cinnamon 18.2 x64
nvidia 780m (ноутбучная)
Встроенная в проц видюха либо отсутствует, либо залочена на уровне прошивки. Т.е. считай нет.
Сегодня накатил линь с шифрованием на /root, /home/, /mnt/***, бут-раздел у меня естественно вынесен. И все вроде бы ничего, но внезапно столкнулся с проблемой. После установки(На nouveau все с эти норм) проприетарных драйверов nvidia, что 375 из реп дистра, что последние 384 из стороних реп, у меня появляется такая проблема:
1) После перезагрузки, я попадаю в граб, где гружу линь, далее появляется окно ввода пароля для dm-crypt и тут сразу засада, вводимые символы не появляются звездочками в поле. И что более удивительно пароль не жрет даже даже набором вслепую. Я жму ctrl+alt+del, ноутбук перезагружается, я опять попадаю в граб, гружу опять линь и тут отличие - Черный экран, тупо совсем черный, я вслепую ввожу пароль для dm-crypt и он его жрет! Дальше появляется окно входа в учетку.
2) В самом лине по нажатию ctrl+alt+f1..f6 у меня совсем черный экран, т.е. там вообще ничего нет.
3) Если опять перезагрузится, то снова пункт первый, т.е какая-то цикличность.
Стоит упомянуть, что до этого система стояла без шифрования и подобных проблем с черным экраном tty1-6 никогда не наблюдалось, что на старой, что на свежей установке системы.
Как это побороть даже не представляю, очень надеюсь на Вашу помощь!
Решение
Перейти к ответу ➙
Сделал еще чутка изящнее:
в /etc/default/grub
строку
изменить на
затем
Смотрим свои разделы:
lsblk
Нужен супер-юзер, все, что далее от него:
Смотрим битность ключей:
Предварительно создаем папку keys в /etc
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
Назначим права:
Добавим эти дополнительные ключи в luks разделы:
Проверим, что они действительно добавились в новый слот(Key Slot 1, отсчет начинается от Key Slot 0):
Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***
Проверяем работоспособность после перезагрузки:
reboot
Создаем бэкапы хидеров люкса:
ВНИМАНИЕ!!!!
Если нужно восстановить хидеры:
Обратите внимание, что процедура восстановления заголовка LUKS заменит все ключевые слоты, поэтому после этого будут работать только фразы с резервной копии.
в /etc/default/grub
строку
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на
GRUB_CMDLINE_LINUX_DEFAULT=""
затем
Код: Выделить всё
sudo update-grub
lsblk
Нужен супер-юзер, все, что далее от него:
Код: Выделить всё
sudo -s
Код: Выделить всё
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
Код: Выделить всё
dd if=/dev/random of=/etc/keys/sda3_data2_key bs=1 count=64
dd if=/dev/random of=/etc/keys/sdb10_home_key bs=1 count=64
Код: Выделить всё
chown root:root /etc/keys/sdb10_home_key; chmod 400 /etc/keys/sdb10_home_key
chown root:root /etc/keys/sda3_data2_key; chmod 400 /etc/keys/sda3_data2_key
Код: Выделить всё
cryptsetup luksAddKey /dev/sda3 /etc/keys/sda3_data2_key
cryptsetup luksAddKey /dev/sdb10 /etc/keys/sdb10_home_key
Код: Выделить всё
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***
Код: Выделить всё
sdb9_crypt UUID=dc14a none luks,discard
sdb10_crypt UUID=f43c6 /etc/keys/sdb10_home_key luks,discard
sda3_crypt UUID=62558 /etc/keys/sda3_data2_key luks,discard,nofail
reboot
Создаем бэкапы хидеров люкса:
Код: Выделить всё
sudo -s
cryptsetup luksHeaderBackup /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderBackup /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderBackup /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup
Если нужно восстановить хидеры:
Код: Выделить всё
sudo -s
cryptsetup luksHeaderRestore /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderRestore /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderRestore /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup
Перейти к ответу ➙
-
- Сообщения: 928
- Зарегистрирован: 31 авг 2016, 13:38
- Решено: 34
- Благодарил (а): 288 раз
- Поблагодарили: 249 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
FliXis, попробуйте поменять
Источники: 1, 2...
GRUB_CMDLINE_LINUX_DEFAULT="[color=#FF0000]quiet splash[/color]"
на GRUB_CMDLINE_LINUX_DEFAULT=""
в /etc/default/grub
. Соответственно потом нужно обновить меню загрузчика. Источники: 1, 2...
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Обновить меню загрузчика это grub-update имеется ввиду? Завтра попробую! Спасибо за хоть какие-то мысли, я уже на трех форумах запостил, ответов нет вообще.
-
- Сообщения: 1920
- Зарегистрирован: 03 сен 2016, 13:36
- Решено: 24
- Благодарил (а): 5 раз
- Поблагодарили: 264 раза
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
FliXis, мог бы и сам догадаться. У тебя драйвер на видео находится на зашифрованном разделе. Менеджер загрузки ты увидишь в любом случае, а дольше - мрак. vesa и fbdev выключены. И это у тебя - # Uncomment to disable graphical terminal (grub-pc only)
#GRUB_TERMINAL="console" не прокатит.
С конфигом Нвидиа надо шаманить. Гугли конкретнее. И настройки наверно общесистемные для графики.
#GRUB_TERMINAL="console" не прокатит.
С конфигом Нвидиа надо шаманить. Гугли конкретнее. И настройки наверно общесистемные для графики.
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Помогло вроде, но появилась другая проблема - теперь почему-то приходится три раза вводить пароль на crypt. На все три шифрованных раздела. Странно как-то. Раньше требовался лишь один.
Еще попробовал quiet splash заменить на quiet nosplash, но все равно три раза вводить надо.
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
https://bugs.launchpad.net/ubuntu/+sour ... ug/1386005
Ошибке уже 3 года и всем по барабану, просто удивительно, даже мелкомягкие уже бы давно у себя подобное исправили, если бы было, но разрабам линя на подобную дичь пофик. Мда...
Ошибке уже 3 года и всем по барабану, просто удивительно, даже мелкомягкие уже бы давно у себя подобное исправили, если бы было, но разрабам линя на подобную дичь пофик. Мда...
-
- Сообщения: 928
- Зарегистрирован: 31 авг 2016, 13:38
- Решено: 34
- Благодарил (а): 288 раз
- Поблагодарили: 249 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Судя по этой теме, такое поведение является нормальным. А чтобы избежать подобного расклада нужно изначально зашифровать неразмеченный раздел и потом развернуть на нем lvm. Как-то так.
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
А где выяснили то?
Вопрос риторический, на самом деле. Но могу привести банальнейший пример - внезапно дохнет ноут(мой, например, в сервисах уже два раза побывал и еще раз просится туда же). Мне как-то не очень улыбается предоставлять сервисменам доступ к моим мессенджерам, учеткам браузеров и доступ к файловой помойке, да и вообще, не желаю, что бы у меня там кто-то ковырялся в системе. А что они там будут делать со всем этим две-четыре недели ремонта одному богу известно. А так, у меня есть винда, на которой шаром покати, я предоставляю пароль от нее для тестирования(в сервисах обычно просят пароль от системы), а линь от и до полностью зашифрован.
После того, как забираю ноут домой после ремонта, я переустанавливаю винду на всякий случай, а линь даже трогать не нужно.
Вопрос риторический, на самом деле. Но могу привести банальнейший пример - внезапно дохнет ноут(мой, например, в сервисах уже два раза побывал и еще раз просится туда же). Мне как-то не очень улыбается предоставлять сервисменам доступ к моим мессенджерам, учеткам браузеров и доступ к файловой помойке, да и вообще, не желаю, что бы у меня там кто-то ковырялся в системе. А что они там будут делать со всем этим две-четыре недели ремонта одному богу известно. А так, у меня есть винда, на которой шаром покати, я предоставляю пароль от нее для тестирования(в сервисах обычно просят пароль от системы), а линь от и до полностью зашифрован.
После того, как забираю ноут домой после ремонта, я переустанавливаю винду на всякий случай, а линь даже трогать не нужно.
-
- Сообщения: 10015
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 215
- Откуда: НН
- Благодарил (а): 815 раз
- Поблагодарили: 3010 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
А это почему? Не имеет значения тип носителя, не обязательно же их мешать в один большой раздел, LVM не только для этого придуман.
одна или две VG (volume group), в которую войдут два PV (physical volume), и соответственно два или более LV (logical volume) под нужные разделы, тогда как криптоваться будет непосредственно сами носители.
(ссылка на подобное решение в сообщениях выше у меня чет не открылась, дам другую - https://www.linux.com/blog/how-full-enc ... m-lvm-luks )
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Сделал в общем так:
в /etc/default/grub
строку
изменить на
затем
создаем ключ, где 1234567 - Ваш пароль на раздел dm-crypt
Учитывая, что ключ хранится на шифрованном /root - думаю, все нормально.
Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, а для всех разделов кроме /root прописать путь к ключам /etc/keyfile
в /etc/default/grub
строку
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на
GRUB_CMDLINE_LINUX_DEFAULT=""
затем
Код: Выделить всё
sudo update-grub
Код: Выделить всё
sudo -s
echo -n '1234567' > /etc/keyfile
chown root:root /etc/keyfile; chmod 400 /etc/keyfile
Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, а для всех разделов кроме /root прописать путь к ключам /etc/keyfile
Код: Выделить всё
sdb9_crypt UUID=ffdc14a none luks,discard
sdb10_crypt UUID=ff43c6 /etc/keyfile luks,discard
sda3_crypt UUID=e2558 /etc/keyfile luks,discard,nofail
Последний раз редактировалось пользователем 2 Dja; всего редактировалось раз: 13
Причина: BB-code
Причина: BB-code
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Жаль только инсталлятор минта, по-крайней мере у корицы, довольно кастрированный, ничего про lvm в ручной разбивке дисков не нашел. Могли бы и скомуниздить уже у дебиан текстовой установщик, он там у них довольно функциональный.Chocobo писал(а):А это почему? Не имеет значения тип носителя, не обязательно же их мешать в один большой раздел, LVM не только для этого придуман.
одна или две VG (volume group), в которую войдут два PV (physical volume), и соответственно два или более LV (logical volume) под нужные разделы, тогда как криптоваться будет непосредственно сами носители.
(ссылка на подобное решение в сообщениях выше у меня чет не открылась, дам другую - https://www.linux.com/blog/how-full-enc ... m-lvm-luks )
-
Автор темы - Сообщения: 363
- Зарегистрирован: 31 авг 2016, 14:01
- Решено: 8
- Благодарил (а): 89 раз
- Поблагодарили: 21 раз
- Контактная информация:
Черный экран в tty1-6 на проприетарных nvidia
Сделал еще чутка изящнее:
в /etc/default/grub
строку
изменить на
затем
Смотрим свои разделы:
lsblk
Нужен супер-юзер, все, что далее от него:
Смотрим битность ключей:
Предварительно создаем папку keys в /etc
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
Назначим права:
Добавим эти дополнительные ключи в luks разделы:
Проверим, что они действительно добавились в новый слот(Key Slot 1, отсчет начинается от Key Slot 0):
Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***
Проверяем работоспособность после перезагрузки:
reboot
Создаем бэкапы хидеров люкса:
ВНИМАНИЕ!!!!
Если нужно восстановить хидеры:
Обратите внимание, что процедура восстановления заголовка LUKS заменит все ключевые слоты, поэтому после этого будут работать только фразы с резервной копии.
в /etc/default/grub
строку
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на
GRUB_CMDLINE_LINUX_DEFAULT=""
затем
Код: Выделить всё
sudo update-grub
lsblk
Нужен супер-юзер, все, что далее от него:
Код: Выделить всё
sudo -s
Код: Выделить всё
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
Код: Выделить всё
dd if=/dev/random of=/etc/keys/sda3_data2_key bs=1 count=64
dd if=/dev/random of=/etc/keys/sdb10_home_key bs=1 count=64
Код: Выделить всё
chown root:root /etc/keys/sdb10_home_key; chmod 400 /etc/keys/sdb10_home_key
chown root:root /etc/keys/sda3_data2_key; chmod 400 /etc/keys/sda3_data2_key
Код: Выделить всё
cryptsetup luksAddKey /dev/sda3 /etc/keys/sda3_data2_key
cryptsetup luksAddKey /dev/sdb10 /etc/keys/sdb10_home_key
Код: Выделить всё
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***
Код: Выделить всё
sdb9_crypt UUID=dc14a none luks,discard
sdb10_crypt UUID=f43c6 /etc/keys/sdb10_home_key luks,discard
sda3_crypt UUID=62558 /etc/keys/sda3_data2_key luks,discard,nofail
reboot
Создаем бэкапы хидеров люкса:
Код: Выделить всё
sudo -s
cryptsetup luksHeaderBackup /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderBackup /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderBackup /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup
Если нужно восстановить хидеры:
Код: Выделить всё
sudo -s
cryptsetup luksHeaderRestore /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderRestore /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderRestore /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup
Последний раз редактировалось пользователем 1 Dja; всего редактировалось раз: 13
Причина: BB-code
Причина: BB-code
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 6 гостей