Поставил RHEL6 в минимальной конфигурации, разбив диски на /boot и остаток под зашифрованный LVM (зашифрованные PV, незашифрованные VG и LV). Из коробки всё работает, при загрузке спрашивается пароль, после его ввода система загружается.
Захотелось попробовать RHEL6 в качестве xen dom0. Следуя http://wiki.xen.org/xenwiki/RHEL6Xen4Tutorial, установил всё как там описано. С шифрованием не работает, без шифрования работает (переставлял систему без шифрования и сейчас снова поставил с шифрованием; руками его не включал и не отключал - т. е. что-то подпортить своими неправильными действиями не мог).
Перезагружаюсь, в GRUB выбираю новое ядро, система доходит до ввода пароля, но пароль не принимает.
Для отладки загрузился с новым ядром, убрав в grub rhgb и добавив rdshell rdinitdebug.
dracut: + i=0
dracut: + :
dracut: + check_finished
dracut: + local f
dracut: + [ -e /initqueue-finished/block.sh ]
dracut: + . /initqueue-finished/block.sh
dracut: + [ -e /dev/root ]
dracut: + return 1
dracut: + udevsettle
dracut: + [ -z 147 ]
dracut: + [ 147 -ge 143 ]
dracut: + udevadm settle --exit-if-exists=/initqueue/work
dracut: + check_finished
dracut: + local f
dracut: + [ -e /initqueue-finished/block.sh ]
dracut: + . /initqueue-finished/block.sh
dracut: + [ -e /dev/root ]
dracut: + return 1
dracut: + [ -f /initqueue/work ]
dracut: + rm /initqueue/work
dracut: + [ -e /initqueue/cryptroot-ask-sda2.sh ]
dracut: + job=/initqueue/cryptroot-ask-sda2.sh . /initqueue/cryptroot-ask-sda2.sh
dracut: + [ -e /initqueue/cryptroot-ask-sda2.sh ]
dracut: + rm /initqueue/cryptroot-ask-sda2.sh
dracut: + /sbin/cryptroot-ask /dev/sda2 luks-f31ad481-0ba4-4b15-8696-c45573d290f8
dracut: + luksname=luks-f31ad481-0ba4-4b15-8696-c45573d290f8
dracut: + [ /dev/sda2 != /dev/sda2 ]
dracut: + device=/dev/sda2
dracut: + [ -f /etc/crypttab ]
dracut: + getargs rd_NO_CRYPTTAB
dracut: + set +x
dracut: + return 1
dracut: + read name dev rest
dracut: + [ -z luks-f9991279-b526-417c-b762-493354760f29 -o luks-f9991279-b526-417c-b762-493354760f29 != luks-f9991279-b526-417c-b762-493354760f29 ]
dracut: + [ UUID = UUID ]
dracut: + [ luks-f9991279-b526-417c-b762-493354760f29 = luks-f31ad481-0ba4-4b15-8696-c45573d290f8 ]
dracut: + read name dev rest
dracut: + [ -z luks-f31ad481-0ba4-4b15-8696-c45573d290f8 -o luks-f31ad481-0ba4-4b15-8696-c45573d290f8 != luks-f31ad481-0ba4-4b15-8696-c45573d290f8 ]
dracut: + [ UUID = UUID ]
dracut: + [ luks-f31ad481-0ba4-4b15-8696-c45573d290f8 = luks-f31ad481-0ba4-4b15-8696-c45573d290f8 ]
dracut: + luksname=luks-f31ad481-0ba4-4b15-8696-c45573d290f8
dracut: + break
dracut: + unset name dev rest
dracut: + prompt=Password [/dev/sda2 (luks-f31ad481-0ba4-4b15-8696-c45573d290f8)]:
dracut: + [ 41 -gt 8 ]
dracut: + sluksname=
dracut: + sluksname=luks-f31
dracut: + prompt=Password for /dev/sda2 (luks-f31...)
dracut: + flock -s 9
dracut: + /bin/plymouth ask-for-password --prompt Password for /dev/sda2 (luks-f31...) --command=/sbin/cryptsetup luksOpen -T1 /dev/sda2 luks-f31ad481-0ba4-4b15-8696-c45573d290f8
Password for /dev/sda2 (luks-f31...):************
device-mapper: table: 253:0: crypt: Invalid IV mode
dracut: device-mapper: reload ioctl failed: Invalid argument
dracut: Failed to setup dm-crypt key mapping for device /dev/sda2
dracut: Check that kernel supports aes-xts-plain64 cipher (check syslog for more info).
dracut: Failed to read from key storage
Password for /dev/sda2 (luks-f31...):<Ctrl-C>
dracut:/# modprobe -l | grep dm
kernel/drivers/md/dm-multipath.ko
kernel/drivers/md/dm-queue-length.ko
kernel/drivers/md/dm-round-robin.ko
kernel/drivers/md/dm-crypt.ko
kernel/drivers/md/dm-service-time.ko
kernel/drivers/ata/pata_optidma.ko
kernel/drivers/ata/pdc_adma.ko
dracut:/# modprobe -l | grep crypt
kernel/drivers/md/dm-crypt.ko
kernel/drivers/crypto/padlock-aes.ko
kernel/arch/x86/crypto/aesni-intel.ko
kernel/arch/x86/crypto/aes-x86_64.ko
kernel/arch/x86/crypto/fpu.ko
kernel/crypto/aes_generic.ko
kernel/crypto/cryptd.ko
kernel/crypto/xts.ko
kernel/crypto/cbc.ko
kernel/crypto/sha256_generic.ko
kernel/crypto/gf128mul.ko
kernel/fs/ecryptfs/ecryptfs.jo
dracut:/# modprobe -l | grep aes
kernel/drivers/crypto/padlock-aes.ko
kernel/arch/x86/crypto/aesni-intel.ko
kernel/arch/x86/crypto/aes-x86_64.ko
kernel/crypto/aes_generic.ko
Помогите, пожалуйста, разобраться, в чём проблема, почему не работает с включенным шифрованием?
P. S. Вышеприведенный листинг перепечатывал с экрана, мог где-то ошибиться на букву или две.
P. P. S. Если пишу не в тот раздел, заранее приношу извинения и прошу переместить.