Depende um pouco da distribuição que você está usando e de quais componentes são incluídos pelo dracut no initramfs.
Por exemplo, a opção cryptdevice=
é interpretada pelo gancho de criptografia . Assim, só é relevante para imagens initramfs que incluam este gancho.
A desvantagem de rd.luks.allow-discards
e rd.luks.allow-discards=
é que simplesmente não funciona. A descrição dracut.cmdline(7)
dessas opções está incorreta. Testei-o no Fedora 26, onde ele não funciona e existe até um relatório de erros para o Fedora 19 onde este desvio entre o comportamento documentado e real foi discutido e foi fechado como não corrigido.
Os luks.options=
e rd.luks.options=
são mais genéricos, já que basicamente você pode colocar qualquer opção de criptografia válida, por exemplo, %código%. Como eles são interpretados por discard
, que não se importa com systemd-cryptsetup-generator
, você não pode esperar uma interação útil entre essas opções.
Observe que cryptdevice=
tem efeito apenas para dispositivos que não estão listados no arquivo luks.options=
da imagem initramfs.
Assim, para ativar o suporte ao ajuste SSD de passagem criptografada dm-crypt (também conhecido como descarte) para dispositivos cryos dm abertos durante a inicialização, você tem 2 opções:
- adicione
etc/crypttab
à linha de comando do kernel e verifique se a imagem initramfs não incluird.luks.options=discard
- adicione a opção de descarte às entradas relevantes em
etc/crypttab
e verifique se a versão atual está incluída na imagem do initramfs.
Você pode usar /etc/crypttab
para verificar a imagem initramfs, lsinitrd /path/to/initramfs etc/crypttab
para regenerar a imagem após as alterações em dracut -v -f /path/to/initramfs-image
e /etc
para ver se o dispositivo criptografado foi realmente aberto com a opção de descarte (as entradas relevantes devem inclua a string dmsetup table
então).