Dans cet article, nous allons créer un volume logique avec lvm sur une partition chiffrée avec luks (dm-crypt) et y créer un environnement de bureau ArchLinux.
+--------------+--------------+-----------------+-----------------+
| | | Logical volume1 | Logical volume2 |
| Grub | Boot | lv_root | lv_home |
| partition | pattition |_ _ _ _ _ _ _ _ _|_ _ _ _ _ _ _ _ _|
| | | LUKS encrypted partition |
| /dev/sda1 | /dev/sda2 | /dev/sda3 |
+--------------+--------------+-----------------------------------+
| /dev/sda |
+-----------------------------------------------------------------+
Avec cette méthode, tous les systèmes à l'exception du chargeur de démarrage et / boot peuvent être placés dans un seul grand volume et cryptés, de sorte que la structure de la partition peut être cachée ou que le verrou entier peut être déverrouillé avec une clé. je peux J'écrirai également un mémorandum de ce que j'ai étudié et de la procédure que j'ai élaborée lors du chiffrement d'un ordinateur portable portable.
dm-crypt ... Sous-système de chiffrement de disque transparent utilisé sous Linux luks ... Spécifications de chiffrement open source [lvm](https://ja.wikipedia.org/wiki/%E8%AB%96%E7%90%86%E3%83%9C%E3%83%AA%E3%83%A5%E3%83 % BC% E3% 83% A0% E3% 83% 9E% E3% 83% 8D% E3% 83% BC% E3% 82% B8% E3% 83% A3) ・ ・ Regroupez le stockage dans un volume logique Système à utiliser
・ Uefi-gpt ・ Processeur: intel i5 x86_64 ・ Mémoire: 8G ・ Disque: 64G
-Le chiffrement entraîne toujours des frais généraux quelle que soit la méthode. Avec cette méthode, RW et RW sont environ 30% plus lents dans mon environnement, veuillez donc vérifier à l'avance si cela est acceptable pour les machines virtuelles, etc.
・ Les données ne peuvent pas être récupérées si le disque échoue ou si le mot de passe est perdu.
· Le chiffrement du disque ne peut empêcher que les attaques physiques
・ Il y a de nombreux endroits où j'ai sauté l'explication, donc je pense que c'est difficile si vous n'avez pas touché Arch.
Cliquez ici pour la procédure d'installation de base-> [Guide d'installation ArchWiki](https://wiki.archlinux.jp/index.php/%E3%82%A4%E3%83%B3%E3%82%B9%E3% 83% 88% E3% 83% BC% E3% 83% AB% E3% 82% AC% E3% 82% A4% E3% 83% 89)
・ Si vous n'aimez pas vim ou ne savez pas, veuillez utiliser nano.
-Le nom du disque peut ne pas être / dev / sda, donc vérifiez avec lsblk
et réécrivez-le si nécessaire.
Exemple:/dev/Pour nvme0n1/dev/sda/dev/nvme0n1、/dev/sda1/dev/nvme0n1p1
Tout d'abord, gravez l'iso téléchargé sur USB avec Balena Etcher ou rufus, et démarrez à partir de l'EFI du PC pour l'installer.
・ Confirmez que vous êtes connecté à Internet avec ʻip a ・ Si vous n'êtes pas connecté par fil, suivez les instructions avec ʻiwctl
et connectez-vous au wifi.
-Ajouter un serveur japonais en haut avec / etc / pacman.d / mirrorlist
et mettre à jour avec pacman -Syy
-Ajout d'un clavier de disposition japonais avec loadkeys jp106
・ Réglez l'heure avec timedatectl set-ntp true
Tout d'abord, utilisez la commande shred
pour effacer complètement les données sur le disque.
Je ne pense pas que plusieurs écrasements soient nécessaires car ils seront cryptés et la durée de vie sera raccourcie.
Vérifiez la configuration du disque avec lsblk -l
et vérifiez la destination de l'installation
Si vous faites une erreur ici, les données nécessaires seront perdues, alors soyez prudent.
Dans ce cas, / dev / sda
est la destination de l'installation.
shred -n 0 -v -z /dev/sda
Cliquez ici pour le formulaire rempli La partition 1 est Grub (chargeur de démarrage) La partition 2 est / boot La partition 3 est /
parted /dev/sda
Command (): g
Command (): n
Partition number(): 1
First sector(----): Enter
Last sector(----) : +500M
Command (): n
Partition number(): 2
First sector(----): Enter
Last sector(----) : +500M
Command (): n
Partition number(): 3
First sector(----): Enter
Last sector(----) : Enter
Command (): t
Partition number(): 1
Partition type () : 1
Command (): t
Partition number(): 3
Partition type () : 30
Formater la partition grub en fat32 et / boot en ext4
mkfs.fat -F32 /dev/sda1
mkfs.ext4 /dev/sda2
Crypter la partition racine Entrez OUI en majuscules, puis définissez le mot de passe Rouvrez-le avec le nom lvm et rendez-le lisible et inscriptible
cryptsetup -v luksFormat /dev/sda3
cryptsetup open --type luks /dev/sda3 lvm
Initialisez le volume physique (pv) et créez un groupe de volumes (vg) dessus Générez un volume logique (lv) à partir du groupe de volumes avec 20 Go en tant que racine et les 100% restants en tant que domicile Cette valeur changera en fonction de la taille et de la préférence du disque utilisé Recommandé est d'environ 2: 3
pvcreate --dataalignment 1m /dev/mapper/lvm
vgcreate vol /dev/mapper/lvm
lvcreate -L 20G vol -n lv_root
lvcreate -l 100%FREE vol -n lv_home
Formater le volume logique en xfs ext4 et btrfs sont bien
mkfs.xfs /dev/vol/lv_root
mkfs.xfs /dev/vol/lv_home
Générez et montez les répertoires requis
mount /dev/vol/lv_root /mnt
mkdir /mnt/home
mount /dev/vol/lv_home /mnt/home
mkdir /mnt/boot
mount /dev/sda2 /mnt/boot
mkdir /mnt/etc
génération fstab
genfstab -U -p /mnt >> /mnt/etc/fstab
cat /mnt/etc/fstab
pacstrap -i /mnt base
Changer de répertoire racine
arch-chroot /mnt
Installer le système de base, le gestionnaire de réseau, les packages requis Si vous utilisez linux-lts ou linux-zen, réécrivez également les en-têtes intel-ucode est installé uniquement lors de l'utilisation du processeur Intel
pacman -S base-devel linux linux-headers linux-firmware \
networkmanager wpa_supplicant wireless_tools wireless_tools netctl \
lvm2 xfsprogs zsh vim openssh intel-ucode;
Démarrez automatiquement ssh et le gestionnaire de réseau au démarrage du PC
systemctl enable sshd
systemctl enable NetworkManager
Ajout de crochets pour charger les modules du noyau et les outils nécessaires au décryptage et à l'activation des volumes lvm au démarrage
vim /etc/mkinitcpio.conf
Ajouté entre le bloc et les systèmes de fichiers dans HOOK dans mkinitcpio.conf Le clavier est requis pour la connexion USB et le keymap est requis pour le clavier japonais. Il sera lu dans l'ordre de l'avant, alors assurez-vous qu'il est dans le bon ordre.
mkinitcpio.conf
keyboard keymap encrypt lvm2
Régénération de l'image initramfs
mkinitcpio -p linux
Supprimez le premier # de ja_JP.UTF-8
et ʻen_US.UTF-8 dans
/ etc / locale.gen`
vim /etc/locale.gen
Postuler avec locale-gen
locale-gen
Régler l'heure à Tokyo
ln -fs /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
hwclock --systohc --utc
export LANG=ja_JP.UTF-8
Réécrire le nom d'utilisateur Ici, zsh est le shell par défaut, mais il peut être changé en bash, fish, etc.
passwd
useradd -m -G wheel -s /bin/nom d'utilisateur zsh
nom d'utilisateur passwd
Activer sudo
EDITOR=vim visudo
# wheel ALL = (ALL) Supprime le premier # de ALL
Installer lié à grub Modifier / etc / default / grub
Supprimez le # au début de GRUB_ENABLE_CRYPTODISK = "~" Ajouté entre loglevel = 3 et quiet de GRUB_CMDLINE_LINUX_DEFAULT ↓
cryptdevice=/dev/Partition chiffrée:nom de volume de lvm:allow-discards
Taper ici serait ennuyeux
pacman -S grub efibootmgr dosfstools os-prober mtools vim /etc/default/grub
#### **`/etc/default/grub`**
```sh
-# GRUB_ENABLE_CRYPTODISK=
cryptdevice=/dev/sda3:vol:allow-discards
Monter et charger des partitions GRUB
mkdir /boot/EFI
mount /dev/sda1 /boot/EFI
grub-install --target=x86_64-efi --bootloader-id=grub_uefi --recheck
cp /usr/share/locale/en\@quot/LC_MESSAGES/grub.mo /boot/grub/locale/en.mo
grub-mkconfig -o /boot/grub/grub.cfg
exit
umount -a
reboot -h now
Connectez-vous à nouveau en tant qu'utilisateur général après le redémarrage
sudo pacman -S go git
git clone https://aur.archlinux.org/yay.git
cd yay; makepkg -si; cd ..; rm -rf yay
Après cela, utilisez yay au lieu de pacman
J'utilise DDE ici, mais bien sûr, vous pouvez remplacer ou ajouter à un autre environnement
Installation du système X Window et du pilote graphique
Pour nvidia grabbo 1000s ou version ultérieure, installez en plus nvidia nvidia-settings nvidia-utils
Si vous utilisez AMD ou Gravo plus ancien que 1000 Vérifiez et installez les packages requis
yay -S xorg-server xorg-apps xorg-xinit xorg-twm xorg-xclock xterm mesa
Installez DDE et Login Manager Depuis le 16/10, il y a un problème en raison du fait que le groupe deepin-extra ne peut pas être installé normalement en raison d'un conflit, donc le groupe deepin-extra doit sélectionner le package à installer numériquement.
yay -S lightdm deepin deepin-extra
paramètres du gestionnaire de connexion lightdm
Supprimez le # au début de greeter-session
dans / etc / lightdm / lightdm.conf
= et réécrivez après = en lightdm-deepin-greeter
sudo vim /etc/lightdm/lightdm.conf
greeter-session=lightdm-deepin-greeter
sudo systemctl enable lightdm
sudo systemctl start lightdm
Si DDE démarre avec cela, la construction est terminée
touch ~/.zshrc
yay -S --noconfirm zsh-theme-powerlevel10k-git
echo 'source /usr/share/zsh-theme-powerlevel10k/powerlevel10k.zsh-theme' >>! ~/.zshrc
Téléchargez Genno Kaku Gothic et Hakugen / HackGen À propos, tous les écrans de console de cet article sont Hackgen35Nerd Console
yay -S adobe-source-han-sans-jp-fonts ttf-hackgen
Entrée japonaise avec fcitx et mozc
yay -S fcitx-im fcitx-configtool fcitx-mozc
vim ~/.xprofile
Créez ~ / .xprofile et ajoutez les 3 lignes ci-dessous Après le redémarrage, ouvrez fcitx Configration et ajoutez mozc en haut
.xprofile
export GTK_IM_MODULE=fcitx
export QT_IM_MODULE=fcitx
export XMODIFIERS=”@im=fcitx”
Ajoutez des logiciels tels que google-chrome, vscode, virtualbox avec yay
C'est tout Si vous avez des erreurs ou des questions, veuillez les laisser dans les commentaires
[Guide d'installation](https://wiki.archlinux.jp/index.php/%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC% E3% 83% AB% E3% 82% AC% E3% 82% A4% E3% 83% 89) [dm-crypt / cryptage à l'échelle du système](https://wiki.archlinux.jp/index.php/Dm-crypt/%E3%82%B7%E3%82%B9%E3%83%86%E3 % 83% A0% E5% 85% A8% E4% BD% 93% E3% 81% AE% E6% 9A% 97% E5% 8F% B7% E5% 8C% 96) How to install Arch linux on encrypted lvm
Recommended Posts