Черный экран в tty1-6 на проприетарных nvidia

погружаемся в мир звука, графики и видео
Правила форума
Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа.
Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 18 авг 2017, 19:11

Добрый вечер!
Linux Mint Cinnamon 18.2 x64
nvidia 780m (ноутбучная)
Встроенная в проц видюха либо отсутствует, либо залочена на уровне прошивки. Т.е. считай нет.

Сегодня накатил линь с шифрованием на /root, /home/, /mnt/***, бут-раздел у меня естественно вынесен. И все вроде бы ничего, но внезапно столкнулся с проблемой. После установки(На nouveau все с эти норм) проприетарных драйверов nvidia, что 375 из реп дистра, что последние 384 из стороних реп, у меня появляется такая проблема:

1) После перезагрузки, я попадаю в граб, где гружу линь, далее появляется окно ввода пароля для dm-crypt и тут сразу засада, вводимые символы не появляются звездочками в поле. И что более удивительно пароль не жрет даже даже набором вслепую. Я жму ctrl+alt+del, ноутбук перезагружается, я опять попадаю в граб, гружу опять линь и тут отличие - Черный экран, тупо совсем черный, я вслепую ввожу пароль для dm-crypt и он его жрет! Дальше появляется окно входа в учетку.
2) В самом лине по нажатию ctrl+alt+f1..f6 у меня совсем черный экран, т.е. там вообще ничего нет.
3) Если опять перезагрузится, то снова пункт первый, т.е какая-то цикличность.

Стоит упомянуть, что до этого система стояла без шифрования и подобных проблем с черным экраном tty1-6 никогда не наблюдалось, что на старой, что на свежей установке системы.

Как это побороть даже не представляю, очень надеюсь на Вашу помощь!

Решение FliXis » 23 сен 2017, 20:58
Сделал еще чутка изящнее: :smile:

в /etc/default/grub
строку GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на GRUB_CMDLINE_LINUX_DEFAULT=""
затем sudo update-grub

Смотрим свои разделы:
lsblk
Нужен супер-юзер, все, что далее от него:
sudo -s
Смотрим битность ключей:
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10

Предварительно создаем папку keys в /etc
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
dd if=/dev/random of=/etc/keys/sda3_data2_key bs=1 count=64
dd if=/dev/random of=/etc/keys/sdb10_home_key bs=1 count=64
Назначим права:
chown root:root /etc/keys/sdb10_home_key; chmod 400 /etc/keys/sdb10_home_key
chown root:root /etc/keys/sda3_data2_key; chmod 400 /etc/keys/sda3_data2_key
Добавим эти дополнительные ключи в luks разделы:
cryptsetup luksAddKey /dev/sda3 /etc/keys/sda3_data2_key
cryptsetup luksAddKey /dev/sdb10 /etc/keys/sdb10_home_key
Проверим, что они действительно добавились в новый слот(Key Slot 1, отсчет начинается от Key Slot 0):
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10

Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***

sdb9_crypt UUID=dc14a none luks,discard
sdb10_crypt UUID=f43c6 /etc/keys/sdb10_home_key luks,discard
sda3_crypt UUID=62558 /etc/keys/sda3_data2_key luks,discard,nofail

Проверяем работоспособность после перезагрузки:
reboot

Создаем бэкапы хидеров люкса:
sudo -s
cryptsetup luksHeaderBackup /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderBackup /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderBackup /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup

ВНИМАНИЕ!!!!
Если нужно восстановить хидеры:
sudo -s
cryptsetup luksHeaderRestore /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderRestore /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderRestore /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup

Обратите внимание, что процедура восстановления заголовка LUKS заменит все ключевые слоты, поэтому после этого будут работать только фразы с резервной копии.

Перейти к ответу ➙

Аватара пользователя

Bill Williamson
Сообщения: 447
Зарегистрирован: 31 авг 2016, 10:38
Решено: 17
Благодарил (а): 166 раз
Поблагодарили: 91 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение Bill Williamson » 19 авг 2017, 17:33

FliXis, попробуйте поменять GRUB_CMDLINE_LINUX_DEFAULT="[color=#FF0000]quiet splash[/color]" на GRUB_CMDLINE_LINUX_DEFAULT="" в /etc/default/grub. Соответственно потом нужно обновить меню загрузчика.
Источники: 1, 2...

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 19 авг 2017, 22:06

Обновить меню загрузчика это grub-update имеется ввиду? Завтра попробую! Спасибо за хоть какие-то мысли, я уже на трех форумах запостил, ответов нет вообще. :sad:


Unborn
Сообщения: 712
Зарегистрирован: 03 сен 2016, 10:36
Решено: 14
Благодарил (а): 2 раза
Поблагодарили: 109 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение Unborn » 20 авг 2017, 07:47

FliXis, мог бы и сам догадаться. У тебя драйвер на видео находится на зашифрованном разделе. Менеджер загрузки ты увидишь в любом случае, а дольше - мрак. vesa и fbdev выключены. И это у тебя - # Uncomment to disable graphical terminal (grub-pc only)
#GRUB_TERMINAL="console" не прокатит.
С конфигом Нвидиа надо шаманить. Гугли конкретнее. И настройки наверно общесистемные для графики.

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 20 авг 2017, 15:04

Bill Williamson писал(а): FliXis, попробуйте поменять GRUB_CMDLINE_LINUX_DEFAULT="[color=#FF0000]quiet splash[/color]" на GRUB_CMDLINE_LINUX_DEFAULT="" в /etc/default/grub. Соответственно потом нужно обновить меню загрузчика.
Источники: 1, 2...
Помогло вроде, но появилась другая проблема - теперь почему-то приходится три раза вводить пароль на crypt. На все три шифрованных раздела. Странно как-то. Раньше требовался лишь один.
Еще попробовал quiet splash заменить на quiet nosplash, но все равно три раза вводить надо.

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 20 авг 2017, 16:06

https://bugs.launchpad.net/ubuntu/+sour ... ug/1386005

Ошибке уже 3 года и всем по барабану, просто удивительно, даже мелкомягкие уже бы давно у себя подобное исправили, если бы было, но разрабам линя на подобную дичь пофик. Мда...

Аватара пользователя

Bill Williamson
Сообщения: 447
Зарегистрирован: 31 авг 2016, 10:38
Решено: 17
Благодарил (а): 166 раз
Поблагодарили: 91 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение Bill Williamson » 20 авг 2017, 18:36

FliXis писал(а): Помогло вроде, но появилась другая проблема - теперь почему-то приходится три раза вводить пароль на crypt. На все три шифрованных раздела.
Судя по этой теме, такое поведение является нормальным. А чтобы избежать подобного расклада нужно изначально зашифровать неразмеченный раздел и потом развернуть на нем lvm. Как-то так.

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 20 авг 2017, 20:10

У меня зашифрованы SSD и обычный хард, потому использовать lvm нельзя.

Аватара пользователя

Dja
Сообщения: 2117
Зарегистрирован: 27 авг 2016, 17:03
Решено: 11
Откуда: Воскресенск
Благодарил (а): 309 раз
Поблагодарили: 231 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение Dja » 20 авг 2017, 21:21

А зачем шифровать то? Выяснили же вроде что это гиблое дело.
Новичок? - ознакомься с правилами

В поисках истины :grabli:

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 20 авг 2017, 21:35

А где выяснили то? :smile:
Вопрос риторический, на самом деле. Но могу привести банальнейший пример - внезапно дохнет ноут(мой, например, в сервисах уже два раза побывал и еще раз просится туда же). Мне как-то не очень улыбается предоставлять сервисменам доступ к моим мессенджерам, учеткам браузеров и доступ к файловой помойке, да и вообще, не желаю, что бы у меня там кто-то ковырялся в системе. А что они там будут делать со всем этим две-четыре недели ремонта одному богу известно. А так, у меня есть винда, на которой шаром покати, я предоставляю пароль от нее для тестирования(в сервисах обычно просят пароль от системы), а линь от и до полностью зашифрован.
После того, как забираю ноут домой после ремонта, я переустанавливаю винду на всякий случай, а линь даже трогать не нужно.

В сети
Аватара пользователя

Chocobo
Сообщения: 5114
Зарегистрирован: 27 авг 2016, 19:57
Решено: 122
Откуда: НН
Благодарил (а): 384 раза
Поблагодарили: 1330 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение Chocobo » 22 авг 2017, 04:52

FliXis писал(а): У меня зашифрованы SSD и обычный хард, потому использовать lvm нельзя.
А это почему? :scratch: Не имеет значения тип носителя, не обязательно же их мешать в один большой раздел, LVM не только для этого придуман.
одна или две VG (volume group), в которую войдут два PV (physical volume), и соответственно два или более LV (logical volume) под нужные разделы, тогда как криптоваться будет непосредственно сами носители.
(ссылка на подобное решение в сообщениях выше у меня чет не открылась, дам другую - https://www.linux.com/blog/how-full-enc ... m-lvm-luks )

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 23 сен 2017, 11:09

Сделал в общем так:

в /etc/default/grub
строку GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на GRUB_CMDLINE_LINUX_DEFAULT=""
затем sudo update-grub

создаем ключ, где 1234567 - Ваш пароль на раздел dm-crypt
sudo -s
echo -n '1234567' > /etc/keyfile
chown root:root /etc/keyfile; chmod 400 /etc/keyfile
Учитывая, что ключ хранится на шифрованном /root - думаю, все нормально.

Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, а для всех разделов кроме /root прописать путь к ключам /etc/keyfile

sdb9_crypt UUID=ffdc14a none luks,discard
sdb10_crypt UUID=ff43c6 /etc/keyfile luks,discard
sda3_crypt UUID=e2558 /etc/keyfile luks,discard,nofail
Последний раз редактировалось пользователем 1 FliXis; всего редактировалось раз: 23

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 23 сен 2017, 11:15

Chocobo писал(а):
FliXis писал(а): У меня зашифрованы SSD и обычный хард, потому использовать lvm нельзя.
А это почему? :scratch: Не имеет значения тип носителя, не обязательно же их мешать в один большой раздел, LVM не только для этого придуман.
одна или две VG (volume group), в которую войдут два PV (physical volume), и соответственно два или более LV (logical volume) под нужные разделы, тогда как криптоваться будет непосредственно сами носители.
(ссылка на подобное решение в сообщениях выше у меня чет не открылась, дам другую - https://www.linux.com/blog/how-full-enc ... m-lvm-luks )
Жаль только инсталлятор минта, по-крайней мере у корицы, довольно кастрированный, ничего про lvm в ручной разбивке дисков не нашел. Могли бы и скомуниздить уже у дебиан текстовой установщик, он там у них довольно функциональный.

Аватара пользователя

Автор темы
FliXis
Сообщения: 228
Зарегистрирован: 31 авг 2016, 11:01
Решено: 5
Благодарил (а): 57 раз
Поблагодарили: 14 раз

Черный экран в tty1-6 на проприетарных nvidia

Сообщение FliXis » 23 сен 2017, 20:58

Сделал еще чутка изящнее: :smile:

в /etc/default/grub
строку GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
изменить на GRUB_CMDLINE_LINUX_DEFAULT=""
затем sudo update-grub

Смотрим свои разделы:
lsblk
Нужен супер-юзер, все, что далее от него:
sudo -s
Смотрим битность ключей:
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10

Предварительно создаем папку keys в /etc
Создаем ключи в 512(В данном случае) бит(64*8=512) через /dev/random
dd if=/dev/random of=/etc/keys/sda3_data2_key bs=1 count=64
dd if=/dev/random of=/etc/keys/sdb10_home_key bs=1 count=64
Назначим права:
chown root:root /etc/keys/sdb10_home_key; chmod 400 /etc/keys/sdb10_home_key
chown root:root /etc/keys/sda3_data2_key; chmod 400 /etc/keys/sda3_data2_key
Добавим эти дополнительные ключи в luks разделы:
cryptsetup luksAddKey /dev/sda3 /etc/keys/sda3_data2_key
cryptsetup luksAddKey /dev/sdb10 /etc/keys/sdb10_home_key
Проверим, что они действительно добавились в новый слот(Key Slot 1, отсчет начинается от Key Slot 0):
cryptsetup luksDump /dev/sda3
cryptsetup luksDump /dev/sdb10

Необходимо выстроить строки по порядку загрузки в /etc/crypttab, сперва /root, затем /home, и потом уже доп-разделы.
Для доп-разделов прописать nofail, и для всех разделов кроме /root прописать путь к ключам /etc/keys/***

sdb9_crypt UUID=dc14a none luks,discard
sdb10_crypt UUID=f43c6 /etc/keys/sdb10_home_key luks,discard
sda3_crypt UUID=62558 /etc/keys/sda3_data2_key luks,discard,nofail

Проверяем работоспособность после перезагрузки:
reboot

Создаем бэкапы хидеров люкса:
sudo -s
cryptsetup luksHeaderBackup /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderBackup /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderBackup /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup

ВНИМАНИЕ!!!!
Если нужно восстановить хидеры:
sudo -s
cryptsetup luksHeaderRestore /dev/sdb9 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb9_root-header.backup
cryptsetup luksHeaderRestore /dev/sdb10 --header-backup-file /mnt/data2/Other/LUKS/Header/sdb10_home-header.backup
cryptsetup luksHeaderRestore /dev/sda3 --header-backup-file /mnt/data2/Other/LUKS/Header/sda3_data2-header.backup

Обратите внимание, что процедура восстановления заголовка LUKS заменит все ключевые слоты, поэтому после этого будут работать только фразы с резервной копии.

Вернуться в «Мультимедиа»