Skip to main content

Arch Linux - Installation auf verschlüsseltes Dateisystem

Dieser Beitrag richtet sich zwar in erster Linie an Arch Linux, jedoch kann der Inhalt auch auf andere Linux Distributionen zutreffen.

1.) Drei Partitionen erstellen

  • Part 1 (unverschlüsselt, min. 128 MB): EFI System
  • Part 2 (unverschlüsselt, min. 512 MB): /boot
  • Part 3 (verschlüsselte root partition): /

2.) mkfs.vfat auf Part 1 und mkfs.xfs (oder ähnliches) auf Part 2

3.) Cryptsetup Benchmark durchführen, um zu sehen, welche Cipher schnell sind

cryptsetup benchmark

4.) Cryptsetup für Part 3 ausführen

cryptsetup -y -v -c aes-xts-plain64 -s 512 -h sha256 luksFormat /dev/sdX3

5.) Part 3 als root mappen

cryptsetup open /dev/sdX3 root

6.) Dateisystem erstellen

mkfs.xfs /dev/mapper/root

7.) Mount Part 3 als /, Part 2 als /boot, Part 1 als /boot/efi

8.) pacstrap, genfstab, arch-chroot, passwd und grub-install entsprechend ausführen

9.) System fertig einrichten (locale-gen, timezone, keymap, hostname, etc.)

10.) /etc/defaults/grub bearbeiten (UUID von Part 3 hinzufügen)

[...]
GRUB_CMDLINE_LINUX_DEFAULT="loglevel=3 cryptdevice=UUID=<UUID von /dev/sdX3>:root root=/dev/mapper/root"
[...]

11.) grub-mkconfig -o /boot/grub/grub.cfg

12.) /etc/mkinitcpio.conf bearbeiten (bei HOOKS "keyboard", "keymap", "consolefont" und "encrypt" hinzufügen, die Reihenfolge ist wichtig und muss beachtet werden!)

[...]
HOOKS=(base udev autodetect keyboard keymap consolefont modconf block encrypt filesystems resume fsck)
[...]

13.) mkinitcpio -P

14.) chroot-Session beenden, System unmounten und mit "cryptsetup close root" das Mapping aufheben - System ist einsatzbereit!