CHROOT système

Nous créons l'espace de travail

cd /
# mdkir -p /mnt/{home,boot}
# mdkir -p /mnt/boot/efi

Nous déchiffrons la partition (ou nvme0n1p3 est la partition chiffrée. Ce peut être sda3 par exemple)

# cryptsetup luksOpen /dev/sda3 sda3_crypt

Nous devrions normalement pouvoir maintenant lister les volume groupes et logical volumes

# vgdisplay
# lvdisplay

Nous montons les partitions

# mount /dev/vg_sys/lv_root /mnt
# mount /dev/vg_sys/lv_home /mnt/home
# mount /dev/nvme0n1p2 /mnt/boot
# mount /dev/nvme0n1p1 /mnt/boot/efi

Nous montons les partitions pour “chrooter” le système

for i in /dev /dev/pts /proc /sys /sys/firmware/efi/efivars /run; do sudo mount -B $i /mnt$i; done

Nous “chrootons” notre système

# chroot /mnt

À partir de là, nous sommes dans le système. Nous pouvons réinstaller Grub, ou recréer l'initramfs par exemple.

# apt-get install --reinstall grub-efi
# grub-install /dev/sda
# update-grub
# update-initramfs -u

Pour plus de sûreté, j'ai mis à jour le système (je suspectais la version installée de cryptsetup d'être “moisie”)

# apt update && apt upgrade

Post opérations

Quand tout est ok nous sortons du chroot

exit

Et nous démontons nos partitions

#  umount /mnt/run
#  umount /mnt/proc
#  umount /mnt/sys/firmware/efi/efivars
#  umount /mnt/sys
#  umount /mnt/dev/pts
#  umount /mnt/dev
#  umount /mnt/boot/efi
#  umount /mnt/boot
#  umount /mnt/home
#  umount /mnt

Enfin, nous redémarrons en croisant les doigts.

  • poste-travail/rescue/chroot-system.txt
  • Dernière modification : 05/09/2023 14:26
  • de Stéphane Paillet