Voglia di Linux

avventure e soddisfazioni usando software libero

Archlinux su disco criptato con LVM

closeQuesto articolo è stato pubblicato 5 anni 3 mesi 11 giorni giorni fa quindi alcuni contenuti o informazioni presenti in esso potrebbero non essere più validi. Questo sito non è responsabile per eventuali errori causati da questo problema.

Visto che su ubuntu diventa la prima opzione ho installato (veramente ho installato prima su virtualbox poi dopo in verità ho solo migrato il mio sistema esistente, copiando le partizioni da un backup su usb).

Prepariamo il disco:

Deve contenere due partizioni: una per /boot in ext2 di circa 200mb (io ci ho salvato anche una .iso di arch per poter avviare una live senza usare la chiavetta o cd e per questo ho usato 800mb) e una partizione in lvm2 che conterrà i volumi logici del sistema. Se si usa cfdisk durante l’installazione bisogna scegliere “tipo: 8E LINUX LVM”.

Fatto questo avviamo l’iso di arch.

loadkeys it
modprobe dm-crypt
cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2

WARNING!
========
Ciò sovrascriverà i dati in /dev/sda2 in modo irreversibile.

Are you sure? (Type uppercase yes):

Ecco: a questo punto dobbiamo dare YES e non Y altrimenti otteniamo un Comando non riuscito con codice 22: Argomento non valido
Creiamo il passwd e andiamo avanti, creando i volumi logici (occhio al maiuscolo e minuscolo l/L:

cryptsetup luksOpen /dev/sda2 lvm
pvcreate /dev/mapper/lvm
vgcreate main /dev/mapper/lvm
lvcreate -L 15GB -n root main
lvcreate -L 4GB -n swap -C y main
lvcreate -l 100%FREE -n home main

Volendo possiamo anche creare un volume per /var ecc o lasciare spazio per allargare le partizioni.
Formattiamo, settiamo lo spazio riservato e montiamo:

mkswap /dev/mapper/main-swap
mkfs.ext4 /dev/mapper/main-root
mkfs.ext4 /dev/mapper/main-home
tune2fs -m 0 /dev/mapper/main-home
tune2fs -m 1 /dev/mapper/main-root
mkfs.ext2 /dev/sda1

mount /dev/mapper/main-root /mnt
mkdir /mnt/boot
mount /dev/sda1 /mnt/boot
mkdir /mnt/home
mount /dev/mapper/main-home /mnt/home
swapon /dev/mapper/main-swap

Scegliamo i mirror più veloci (cancellando le rige non volute con cltr+k) altrimenti dura un secolo e installiamo:

nano /etc/pacman.d/mirrorlist
pacstrap /mnt base base-devel
pacstrap /mnt grub-bios
genfstab -p -U /mnt > /mnt/etc/fstab

arch-chroot /mnt /bin/bash

nano /etc/locale.gen
{togliamo il cancelletto alla lingua voluta, esempio it_IT.UTF-8 UTF-8 }
locale-gen
echo LANG=it_IT.UTF-8 > /etc/locale.conf
export LANG=it_IT.UTF-8

nano /etc/vconsole.conf

KEYMAP=it
FONT=Lat2-Terminus16
FONT_MAP=8859-1

ln -s /usr/share/zoneinfo/Europe/Rome /etc/localtime
echo nomehost-che-vuoi > /etc/hostname

Editiamo mkinitcpio.conf in questo modo, è molto importante la corretta sequenza di “…block keyboard encrypt lvm2 filesystems…”

nano /etc/mkinitcpio.conf
….
HOOKS=”consolefont base udev autodetect modconf block keyboard encrypt lvm2 filesystems keyboard fsck resume”
….

resume serve solo se vogliamo usare l’ibernazione.

Settiamo i parametri per il kernel e grub (verificare per l’eventuale ibernazione che dm-2 è corretto per la swap; se non si usa non inserire “resume=”):

nano /etc/default/grub


GRUB_DEFAULT=0
GRUB_TIMEOUT=0
GRUB_CMDLINE_LINUX_DEFAULT=”quiet cryptdevice=/dev/sda2:main resume=/dev/dm-2″
GRUB_HIDDEN_TIMEOUT=1
#GRUB_HIDDEN_TIMEOUT_QUIET=true
….

grub-mkconfig -o /boot/grub/grub.cfg
mkinitcpio -p linux
grub-install /dev/sda
passwd root
exit
mount – r/mnt/
reboot

E voilà la richiesta del password per aprire sda2 subito dopo grub.

passwd
Dopo si continua l’installazione con la normale scelta del Desktop, xorg, dei driver, alsa-utils, creazione degli utenti come al solito.

A parte il solito backup conviene anche salvare il header della partizione in un posto sicuro su un altro disco:

cryptsetup luksHeaderBackup /dev/sda2 –header-backup-file ~/header.backup

Per la guida mi sono appoggiata e ispirata molto da questa qui, che avevo seguito per i test.

ste

12 febbraio 2014



One Response to 'Archlinux su disco criptato con LVM'

Subscribe to comments with RSS or TrackBack to 'Archlinux su disco criptato con LVM'.

  1. […] installando un keylogger) la partizione di /boot o il MBR (avendo accesso fisico alla macchina) e ha già tutto il disco criptato. Il primo script crea i due checksum per il MBR e della partizione /boot. Ovviamente va eseguito […]

Leave a Reply

Continuando navigare nel sito accetti l'utilizzo dei cookie. maggiori informazioni

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella pagina sulla privacy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

Chiudi