Jak to zrobić za pomocą LVM i pojedynczej zaszyfrowanej partycji
Ostrzeżenie
Przede wszystkim 128M jest za mały na rozruch! Używam 1G. W przeciwnym razie może się zdarzyć, że zapomnisz usunąć stare jądra i / boot się zapełni, a będziesz musiał poradzić sobie z bólem związanym z próbą usunięcia starych jąder z systemu , abyś mógł dostać się do pracy apt
lub apt-get
pracować jeszcze raz. Nawet z 1G pamiętaj, aby od czasu do czasu usuwać stare jądra.
Następne kroki nie są przeznaczone dla początkujących użytkowników.
AKTUALIZACJA: Stworzyłem skrypt , który wykona następujące operacje dla Ciebie i wiele więcej! Wszystko, co musisz zrobić, to uruchomić go z Live OS przed instalacją. Możesz znaleźć recenzję na moim blogu .
Wstępna instalacja z systemu operacyjnego na żywo
Chcesz skonfigurować LUKS i LVM podczas ręcznego partycjonowania! Przetestowałem to na Ubuntu 16.04.2
Uruchom Ubuntu z Live OS i wybierz opcję wypróbowania Ubuntu bez instalacji. Postępuj zgodnie z krokami, które przedstawiłem poniżej. Załóżmy, że instalujesz w / dev / sdb.
- Podziel dysk na partycje za pomocą wybranego narzędzia: Użyłem programu fdisk, aby ustawić mój na tablicy partycji msdos w następujący sposób:
- inne partycje: istniejące systemy operacyjne - nie dbamy o nie
- sdb1: / boot (1G)
- sdb2: Partycja LUKS (reszta dysku)
- Skonfiguruj LUKS
sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/sdb2
sudo cryptsetup luksOpen /dev/sdb2 CryptDisk
- Chociaż nie jest to konieczne, dobrym pomysłem jest wypełnienie partycji LUKS zerami, aby partycja w stanie zaszyfrowanym była wypełniona losowymi danymi.
sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M
UWAGA, może to zająć naprawdę dużo czasu!
- Skonfiguruj LVM na / dev / mapper / CryptDisk
sudo pvcreate /dev/mapper/CryptDisk
sudo vgcreate vg0 /dev/mapper/CryptDisk
sudo lvcreate -n swap -L 2G vg0
sudo lvcreate -n root -L 10G vg0
sudo lvcreate -n home -l +100%FREE vg0
Instalacja z systemu operacyjnego na żywo
- Teraz jesteś gotowy do instalacji. Po przejściu do części instalacji „Typ instalacji” wybierz opcję „Coś innego”. Następnie ręcznie przypisz partycje / dev / mapper / vg0- *, tak jak chcesz skonfigurować. Nie zapomnij ustawić / dev / sdb1 jako / boot. partycja / boot nie może być szyfrowana. Jeśli tak, nie będziemy mogli uruchomić systemu. Zmień „Urządzenie do instalacji modułu ładującego” na / dev / sdb i kontynuuj instalację.
- Po zakończeniu instalacji nie uruchamiaj ponownie ! Wybierz opcję „Kontynuuj testowanie”.
Konfiguracja po instalacji z systemu operacyjnego na żywo
Ten bit jest bardzo ważny, jeśli chcesz uruchomić system! Spędziłem sporo czasu na badaniu tego, aby dowiedzieć się, jakie kroki należy wykonać po instalacji. W moim przypadku tak naprawdę to robiłem, ponieważ chciałem dostosować rozmiar / boot on / dev / sda, ale cała ta praca powinna przenieść się również na twoją sytuację.
- W terminalu wpisz następujące polecenie i wyszukaj identyfikator UUID katalogu / dev / sdb2. Zanotuj ten UUID na później.
sudo blkid | grep LUKS
- Ważny wiersz na moim komputerze brzmi:
/dev/sdb2: UUID="bd3b598d-88fc-476e-92bb-e4363c98f81d" TYPE="crypto_LUKS" PARTUUID="50d86889-02"
Następnie pozwala ponownie zainstalować nowo zainstalowany system, abyśmy mogli wprowadzić dalsze zmiany.
sudo mount /dev/vg0/root /mnt
sudo mount /dev/vg0/home /mnt/home
# prawdopodobnie nie jest to konieczne
sudo mount /dev/sdb1 /mnt/boot
sudo mount --bind /dev /mnt/dev
# Nie jestem do końca pewien, czy to konieczne
sudo mount --bind /run/lvm /mnt/run/lvm
- (Tylko jeśli używasz EFI):
sudo mount /dev/sd*/your/efi/partition /mnt/boot/efi
Teraz uruchom, sudo chroot /mnt
aby uzyskać dostęp do zainstalowanego systemu
- Z chroot zamontuj jeszcze kilka rzeczy
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts
- Skonfiguruj crypttab. Za pomocą swojego ulubionego edytora tekstu utwórz plik / etc / crypttab i dodaj następujący wiersz, zmieniając identyfikator UUID na identyfikator UUID dysku.
CryptDisk UUID=bd3b598d-88fc-476e-92bb-e4363c98f81d none luks,discard
- Na koniec odbuduj niektóre pliki rozruchowe.
update-initramfs -k all -c
update-grub
- Uruchom ponownie, a system powinien poprosić o hasło do odszyfrowania przy starcie!
Specjalne podziękowania dla Martina Ewy , EGIDIO potulny , a ludzie na blog.botux.fr tutoriali oni napisali. Wyciągając kawałki z ich postów i robiąc dodatkowe problemy z rozwiązywaniem problemów, w końcu udało mi się to rozgryźć.
Próbowałem tego wiele razy i ciągle mi się nie udawało. To, co musiałem wypracować dla siebie na podstawie komunikatów o błędach, tosudo mount --bind /run/lvm /mnt/run/lvm