Comment accomplir cela avec LVM et une seule partition chiffrée
avertissement
Tout d'abord, 128M est trop petit pour démarrer! J'utilise 1G. Sinon, ce qui va arriver, c'est que vous pouvez oublier de supprimer les anciens noyaux et / boot se remplira, et vous devrez faire face à la douleur d'essayer de supprimer les anciens noyaux du système afin de pouvoir obtenir apt
ou apt-get
travailler encore. Même avec 1G, assurez-vous de retirer de temps en temps les vieux noyaux.
Les étapes suivantes ne sont pas destinées aux utilisateurs novices.
MISE À JOUR: J'ai créé un script qui effectuera les opérations suivantes pour vous et plus encore! Il vous suffit de l'exécuter à partir du Live OS avant l'installation. Vous pouvez trouver un article sur mon blog .
Pré-installation à partir du système d'exploitation en direct
Vous souhaitez configurer LUKS et LVM tout en partitionnant manuellement! J'ai testé cela sur Ubuntu 16.04.2
Démarrez Ubuntu à partir d'un système d'exploitation en direct et sélectionnez l'option pour essayer Ubuntu sans installer. Suivez les étapes que j'ai décrites ci-dessous. Supposons que vous installez sur / dev / sdb.
- Partitionnez le lecteur avec l'outil de votre choix: j'ai utilisé fdisk pour configurer le mien sur une table de partition msdos comme suit:
- autres partitions: systèmes d'exploitation existants - nous ne nous soucions pas de ceux-ci
- sdb1: / boot (1G)
- sdb2: partition LUKS (le reste du disque)
- Configurer LUKS
sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/sdb2
sudo cryptsetup luksOpen /dev/sdb2 CryptDisk
- Bien que cela ne soit pas nécessaire, il est judicieux de remplir votre partition LUKS avec des zéros afin que la partition, dans un état chiffré, soit remplie de données aléatoires.
sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M
ATTENTION, cela peut prendre très longtemps!
- Configurer LVM sur / dev / mapper / CryptDisk
sudo pvcreate /dev/mapper/CryptDisk
sudo vgcreate vg0 /dev/mapper/CryptDisk
sudo lvcreate -n swap -L 2G vg0
sudo lvcreate -n root -L 10G vg0
sudo lvcreate -n home -l +100%FREE vg0
Installation à partir du système d'exploitation en direct
- Vous êtes maintenant prêt à installer. Lorsque vous arrivez à la partie "Type d'installation" de l'installation, choisissez l'option "Autre chose". Attribuez ensuite manuellement les partitions / dev / mapper / vg0- * comme vous souhaitez les configurer. N'oubliez pas de définir / dev / sdb1 comme / boot. la partition / boot ne doit pas être chiffrée. Si c'est le cas, nous ne pourrons pas démarrer. Remplacez le «périphérique d'installation du chargeur de démarrage» par / dev / sdb et poursuivez l'installation.
- Une fois l'installation terminée, ne redémarrez pas ! Choisissez l'option "Continuer les tests".
Configuration post-installation à partir du système d'exploitation en direct
Ce bit est vraiment important si vous voulez que votre système démarre! J'ai passé pas mal de temps à rechercher cela pour comprendre ces étapes de post-installation. Dans mon cas, je le faisais parce que je voulais personnaliser la taille de / boot sur / dev / sda, mais tout ce travail devrait également se poursuivre dans votre situation.
- Dans un terminal, tapez ce qui suit et recherchez l'UUID de / dev / sdb2. Prenez note de cet UUID pour plus tard.
sudo blkid | grep LUKS
- La ligne importante sur ma machine se lit
/dev/sdb2: UUID="bd3b598d-88fc-476e-92bb-e4363c98f81d" TYPE="crypto_LUKS" PARTUUID="50d86889-02"
Ensuite, montons à nouveau le système nouvellement installé afin que nous puissions apporter d'autres modifications.
sudo mount /dev/vg0/root /mnt
sudo mount /dev/vg0/home /mnt/home
# ce n'est probablement pas nécessaire
sudo mount /dev/sdb1 /mnt/boot
sudo mount --bind /dev /mnt/dev
# Je ne suis pas tout à fait sûr que ce soit nécessaire
sudo mount --bind /run/lvm /mnt/run/lvm
- (Uniquement si vous utilisez EFI):
sudo mount /dev/sd*/your/efi/partition /mnt/boot/efi
Maintenant, exécutez sudo chroot /mnt
pour accéder au système installé
- Du chroot, montez quelques autres choses
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts
- Configurez crypttab. À l'aide de votre éditeur de texte préféré, créez le fichier / etc / crypttab et ajoutez la ligne suivante, en remplaçant l'UUID par l'UUID de votre disque.
CryptDisk UUID=bd3b598d-88fc-476e-92bb-e4363c98f81d none luks,discard
- Enfin, reconstruisez quelques fichiers de démarrage.
update-initramfs -k all -c
update-grub
- Redémarrez, et le système devrait demander un mot de passe pour déchiffrer au démarrage!
Un merci spécial à Martin Eve , EGIDIO DOCILE et aux gens de blog.botux.fr pour les tutoriels qu'ils ont publiés. En tirant des morceaux de leurs poteaux et en faisant un petit dépannage supplémentaire, j'ai finalement pu comprendre cela.
J'ai essayé plusieurs fois et j'ai échoué encore et encore. Le peu que je devais travailler pour moi-même sur la base de messages d'erreur étaitsudo mount --bind /run/lvm /mnt/run/lvm