[LINUX] Arch sur LVM sur la construction et l'initialisation de Luks

Aperçu

Dans cet article, nous allons créer un volume logique avec lvm sur une partition chiffrée avec luks (dm-crypt) et y créer un environnement de bureau ArchLinux.

+--------------+--------------+-----------------+-----------------+
|              |              | Logical volume1 | Logical volume2 |
|     Grub     |     Boot     |     lv_root     |     lv_home     |
|   partition  |   pattition  |_ _ _ _ _ _ _ _ _|_ _ _ _ _ _ _ _ _|
|              |              |    LUKS encrypted partition       |
|   /dev/sda1  |   /dev/sda2  |           /dev/sda3               |
+--------------+--------------+-----------------------------------+
|                           /dev/sda                              |
+-----------------------------------------------------------------+

Avec cette méthode, tous les systèmes à l'exception du chargeur de démarrage et / boot peuvent être placés dans un seul grand volume et cryptés, de sorte que la structure de la partition peut être cachée ou que le verrou entier peut être déverrouillé avec une clé. je peux J'écrirai également un mémorandum de ce que j'ai étudié et de la procédure que j'ai élaborée lors du chiffrement d'un ordinateur portable portable.

dm-crypt ... Sous-système de chiffrement de disque transparent utilisé sous Linux luks ... Spécifications de chiffrement open source [lvm](https://ja.wikipedia.org/wiki/%E8%AB%96%E7%90%86%E3%83%9C%E3%83%AA%E3%83%A5%E3%83 % BC% E3% 83% A0% E3% 83% 9E% E3% 83% 8D% E3% 83% BC% E3% 82% B8% E3% 83% A3) ・ ・ Regroupez le stockage dans un volume logique Système à utiliser

environnement

・ Uefi-gpt ・ Processeur: intel i5 x86_64 ・ Mémoire: 8G ・ Disque: 64G

Mise en garde

-Le chiffrement entraîne toujours des frais généraux quelle que soit la méthode. Avec cette méthode, RW et RW sont environ 30% plus lents dans mon environnement, veuillez donc vérifier à l'avance si cela est acceptable pour les machines virtuelles, etc. ・ Les données ne peuvent pas être récupérées si le disque échoue ou si le mot de passe est perdu. · Le chiffrement du disque ne peut empêcher que les attaques physiques ・ Il y a de nombreux endroits où j'ai sauté l'explication, donc je pense que c'est difficile si vous n'avez pas touché Arch. Cliquez ici pour la procédure d'installation de base-> [Guide d'installation ArchWiki](https://wiki.archlinux.jp/index.php/%E3%82%A4%E3%83%B3%E3%82%B9%E3% 83% 88% E3% 83% BC% E3% 83% AB% E3% 82% AC% E3% 82% A4% E3% 83% 89) ・ Si vous n'aimez pas vim ou ne savez pas, veuillez utiliser nano. -Le nom du disque peut ne pas être / dev / sda, donc vérifiez avec lsblk et réécrivez-le si nécessaire.

Exemple:/dev/Pour nvme0n1/dev/sda/dev/nvme0n1、/dev/sda1/dev/nvme0n1p1

Construire

1. Préparation

Tout d'abord, gravez l'iso téléchargé sur USB avec Balena Etcher ou rufus, et démarrez à partir de l'EFI du PC pour l'installer. ・ Confirmez que vous êtes connecté à Internet avec ʻip a ・ Si vous n'êtes pas connecté par fil, suivez les instructions avec ʻiwctl et connectez-vous au wifi. -Ajouter un serveur japonais en haut avec / etc / pacman.d / mirrorlist et mettre à jour avec pacman -Syy -Ajout d'un clavier de disposition japonais avec loadkeys jp106 ・ Réglez l'heure avec timedatectl set-ntp true

2. Effacez le disque

Tout d'abord, utilisez la commande shred pour effacer complètement les données sur le disque. Je ne pense pas que plusieurs écrasements soient nécessaires car ils seront cryptés et la durée de vie sera raccourcie. Vérifiez la configuration du disque avec lsblk -l et vérifiez la destination de l'installation Si vous faites une erreur ici, les données nécessaires seront perdues, alors soyez prudent. Dans ce cas, / dev / sda est la destination de l'installation.

shred -n 0 -v -z /dev/sda

Screen Capture_konsole_20201015125532.jpg

3. Créez une partition physique

Cliquez ici pour le formulaire rempli Screen Capture_konsole_20201015125645.jpg La partition 1 est Grub (chargeur de démarrage) La partition 2 est / boot La partition 3 est /

parted /dev/sda

Command (): g

Command (): n
Partition number(): 1
First sector(----): Enter
Last sector(----) : +500M 

Command (): n
Partition number(): 2
First sector(----): Enter
Last sector(----) : +500M 

Command (): n
Partition number(): 3
First sector(----): Enter
Last sector(----) : Enter

Command (): t
Partition number(): 1
Partition type () : 1

Command (): t
Partition number(): 3
Partition type () : 30

4. Formatage et chiffrement de la partition

Formater la partition grub en fat32 et / boot en ext4

mkfs.fat -F32 /dev/sda1
mkfs.ext4 /dev/sda2

Crypter la partition racine Entrez OUI en majuscules, puis définissez le mot de passe Rouvrez-le avec le nom lvm et rendez-le lisible et inscriptible

cryptsetup -v luksFormat /dev/sda3
cryptsetup open --type luks /dev/sda3 lvm

Screen Capture_konsole_20201015125846.jpg

5. Divisez le bloc chiffré par lvm

Initialisez le volume physique (pv) et créez un groupe de volumes (vg) dessus Générez un volume logique (lv) à partir du groupe de volumes avec 20 Go en tant que racine et les 100% restants en tant que domicile Cette valeur changera en fonction de la taille et de la préférence du disque utilisé Recommandé est d'environ 2: 3

pvcreate --dataalignment 1m /dev/mapper/lvm
vgcreate vol /dev/mapper/lvm
lvcreate -L 20G vol -n lv_root
lvcreate -l 100%FREE vol -n lv_home

Untitled.jpg Formater le volume logique en xfs ext4 et btrfs sont bien

mkfs.xfs /dev/vol/lv_root
mkfs.xfs /dev/vol/lv_home

Screen Capture_konsole_20201015130120.jpg

6. Montage du lecteur et génération fstab

Générez et montez les répertoires requis

mount /dev/vol/lv_root /mnt
mkdir /mnt/home
mount /dev/vol/lv_home /mnt/home
mkdir /mnt/boot
mount /dev/sda2 /mnt/boot
mkdir /mnt/etc

génération fstab

genfstab -U -p /mnt >> /mnt/etc/fstab
cat /mnt/etc/fstab

Untitled.png

7. Installation du système de base

pacstrap -i /mnt base 

Untitled.png Changer de répertoire racine

arch-chroot /mnt

Installer le système de base, le gestionnaire de réseau, les packages requis Si vous utilisez linux-lts ou linux-zen, réécrivez également les en-têtes intel-ucode est installé uniquement lors de l'utilisation du processeur Intel

pacman -S base-devel linux linux-headers linux-firmware \
          networkmanager wpa_supplicant wireless_tools wireless_tools netctl \
          lvm2 xfsprogs zsh vim openssh intel-ucode;

Démarrez automatiquement ssh et le gestionnaire de réseau au démarrage du PC

systemctl enable sshd
systemctl enable NetworkManager

Untitled.png

8. Ajouter un crochet

Ajout de crochets pour charger les modules du noyau et les outils nécessaires au décryptage et à l'activation des volumes lvm au démarrage

vim /etc/mkinitcpio.conf

Ajouté entre le bloc et les systèmes de fichiers dans HOOK dans mkinitcpio.conf Le clavier est requis pour la connexion USB et le keymap est requis pour le clavier japonais. Il sera lu dans l'ordre de l'avant, alors assurez-vous qu'il est dans le bon ordre.

mkinitcpio.conf


keyboard keymap encrypt lvm2

Untitled.png Régénération de l'image initramfs

mkinitcpio -p linux

Untitled.png

9. Paramètres de localisation, d'heure et de langue

Supprimez le premier # de ja_JP.UTF-8 et ʻen_US.UTF-8 dans / etc / locale.gen`

vim /etc/locale.gen

Postuler avec locale-gen

locale-gen

Régler l'heure à Tokyo

ln -fs /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
hwclock --systohc --utc
export LANG=ja_JP.UTF-8

Untitled.png

10. Ajouter un utilisateur et définir le mot de passe

Réécrire le nom d'utilisateur Ici, zsh est le shell par défaut, mais il peut être changé en bash, fish, etc.

passwd
useradd -m -G wheel -s /bin/nom d'utilisateur zsh
nom d'utilisateur passwd

Untitled.png Activer sudo

EDITOR=vim visudo

# wheel ALL = (ALL) Supprime le premier # de ALL

Untitled.png

11. Installation du chargeur de démarrage GRUB

Installer lié à grub Modifier / etc / default / grub

Supprimez le # au début de GRUB_ENABLE_CRYPTODISK = "~" Ajouté entre loglevel = 3 et quiet de GRUB_CMDLINE_LINUX_DEFAULT ↓

cryptdevice=/dev/Partition chiffrée:nom de volume de lvm:allow-discards



 Taper ici serait ennuyeux

pacman -S grub efibootmgr dosfstools os-prober mtools vim /etc/default/grub



#### **`/etc/default/grub`**
```sh

-# GRUB_ENABLE_CRYPTODISK=
cryptdevice=/dev/sda3:vol:allow-discards

Untitled.png Monter et charger des partitions GRUB

mkdir /boot/EFI
mount /dev/sda1 /boot/EFI
grub-install --target=x86_64-efi --bootloader-id=grub_uefi --recheck

cp /usr/share/locale/en\@quot/LC_MESSAGES/grub.mo /boot/grub/locale/en.mo
grub-mkconfig -o /boot/grub/grub.cfg

Untitled.png

12. Redémarrer

exit
umount -a
reboot -h now

Untitled.png Connectez-vous à nouveau en tant qu'utilisateur général après le redémarrage

13. Installation de l'aide AUR (yay)

sudo pacman -S go git 
git clone https://aur.archlinux.org/yay.git
cd yay; makepkg -si; cd ..; rm -rf yay

Après cela, utilisez yay au lieu de pacman Untitled.png

14. Installation de l'environnement de bureau Deepin (DDE)

J'utilise DDE ici, mais bien sûr, vous pouvez remplacer ou ajouter à un autre environnement Installation du système X Window et du pilote graphique Pour nvidia grabbo 1000s ou version ultérieure, installez en plus nvidia nvidia-settings nvidia-utils Si vous utilisez AMD ou Gravo plus ancien que 1000 Vérifiez et installez les packages requis

yay -S xorg-server xorg-apps xorg-xinit xorg-twm xorg-xclock xterm mesa

Installez DDE et Login Manager Depuis le 16/10, il y a un problème en raison du fait que le groupe deepin-extra ne peut pas être installé normalement en raison d'un conflit, donc le groupe deepin-extra doit sélectionner le package à installer numériquement.

yay -S lightdm deepin deepin-extra 

paramètres du gestionnaire de connexion lightdm Supprimez le # au début de greeter-session dans / etc / lightdm / lightdm.conf = et réécrivez après = en lightdm-deepin-greeter

sudo vim /etc/lightdm/lightdm.conf 
greeter-session=lightdm-deepin-greeter

Untitled.png

sudo systemctl enable lightdm 
sudo systemctl start lightdm

Si DDE démarre avec cela, la construction est terminée

Untitled.png

14. Paramètres initiaux

Installer le thème zsh

touch ~/.zshrc
yay -S --noconfirm zsh-theme-powerlevel10k-git
echo 'source /usr/share/zsh-theme-powerlevel10k/powerlevel10k.zsh-theme' >>! ~/.zshrc

Télécharger la police japonaise

Téléchargez Genno Kaku Gothic et Hakugen / HackGen À propos, tous les écrans de console de cet article sont Hackgen35Nerd Console

yay -S adobe-source-han-sans-jp-fonts ttf-hackgen

Paramètres d'entrée japonais

Entrée japonaise avec fcitx et mozc

yay -S fcitx-im fcitx-configtool fcitx-mozc
vim ~/.xprofile

Créez ~ / .xprofile et ajoutez les 3 lignes ci-dessous Après le redémarrage, ouvrez fcitx Configration et ajoutez mozc en haut

.xprofile


export GTK_IM_MODULE=fcitx
export QT_IM_MODULE=fcitx
export XMODIFIERS=”@im=fcitx”

Installation d'autres packages

Ajoutez des logiciels tels que google-chrome, vscode, virtualbox avec yay

Fin

C'est tout Si vous avez des erreurs ou des questions, veuillez les laisser dans les commentaires

référence

[Guide d'installation](https://wiki.archlinux.jp/index.php/%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC% E3% 83% AB% E3% 82% AC% E3% 82% A4% E3% 83% 89) [dm-crypt / cryptage à l'échelle du système](https://wiki.archlinux.jp/index.php/Dm-crypt/%E3%82%B7%E3%82%B9%E3%83%86%E3 % 83% A0% E5% 85% A8% E4% BD% 93% E3% 81% AE% E6% 9A% 97% E5% 8F% B7% E5% 8C% 96) How to install Arch linux on encrypted lvm

Recommended Posts

Arch sur LVM sur la construction et l'initialisation de Luks
[UE4] Construire DedicatedServer sous Windows et Linux
Créer un environnement Python 3 et OpenCV sur Ubuntu 18.04
Créer un serveur NFS sur Arch Linux
Construire un serveur Samba sur Arch Linux
Créer un environnement Arch Linux sur Raspai
Installez Python 3 sur Mac et créez un environnement [Definitive Edition]
Créer un serveur HTTP Apache et Wildfly sur Oracle Linux 8
Installez Docker sur Arch Linux et exécutez-le à distance
jblas sur Arch Linux
Construire TensorFlow sous Windows
Construisez XGBoost sur Windows
construire Python sur Ubuntu
OpneJDK8 construit sur CentOS7_x86_64