Arch Linux - Installation auf verschlüsseltes Dateisystem
Dieser Beitrag richtet sich zwar in erster Linie an Arch Linux, jedoch kann der Inhalt auch auf andere Linux Distributionen zutreffen.
1.) Drei Partitionen erstellen
- Part 1 (unverschlüsselt, min. 128 MB): EFI System
- Part 2 (unverschlüsselt, min. 512 MB): /boot
- Part 3 (verschlüsselte root partition): /
2.) mkfs.vfat auf Part 1 und mkfs.xfs (oder ähnliches) auf Part 2
3.) Cryptsetup Benchmark durchführen, um zu sehen, welche Cipher schnell sind
cryptsetup benchmark
4.) Cryptsetup für Part 3 ausführen
cryptsetup -y -v -c aes-xts-plain64 -s 512 -h sha256 luksFormat /dev/sdX3
5.) Part 3 als root mappen
cryptsetup open /dev/sdX3 root
6.) Dateisystem erstellen
mkfs.xfs /dev/mapper/root
7.) Mount Part 3 als /, Part 2 als /boot, Part 1 als /boot/efi
8.) pacstrap, genfstab, arch-chroot, passwd und grub-install entsprechend ausführen
9.) System fertig einrichten (locale-gen, timezone, keymap, hostname, etc.)
10.) /etc/defaults/grub bearbeiten (UUID von Part 3 hinzufügen)
[...]
GRUB_CMDLINE_LINUX_DEFAULT="loglevel=3 cryptdevice=UUID=<UUID von /dev/sdX3>:root root=/dev/mapper/root"
[...]
11.) grub-mkconfig -o /boot/grub/grub.cfg
12.) /etc/mkinitcpio.conf bearbeiten (bei HOOKS "keyboard", "keymap", "consolefont" und "encrypt" hinzufügen, die Reihenfolge ist wichtig und muss beachtet werden!)
[...]
HOOKS=(base udev autodetect keyboard keymap consolefont modconf block encrypt filesystems resume fsck)
[...]
13.) mkinitcpio -P
14.) chroot-Session beenden, System unmounten und mit "cryptsetup close root" das Mapping aufheben - System ist einsatzbereit!
No Comments