Instalação do Arch Linux com LVM + Luks

Em tempos que a segurança deve ser levada cada vez mais a sério, criptografia é um ótimo caminho para melhorar nossa sensação de segurança. Utilizar criptografia em disco, portanto, é um meio muito bom para conseguir isso.

[ Hits: 15.810 ]

Por: Gildásio Júnior em 14/01/2016


Configuração



Locale

Abra o /etc/locale.gen e descomente a linha que tem a informação sobre o idioma escolhido. Em meu caso "pt_BR.UTF-8 UTF-8".

Depois façamos:

# locale-gen
# echo LANG=pt_BR.UTF-8 > /etc/locale.conf


Senha do root

Basta alterar normalmente:

# passwd

Internet

Agora precisaremos instalar as coisas para a internet funcionar com o wifi-menu:

# pacman -S wireless_tools wpa_supplicant wpa_actiond dialog

Por conta de esquecer de fazer isso que surgiu a dica de o que fazer caso precise voltar a utilizar o pendrive mesmo depois do sistema instalado. rs

Grub - Segunda parte

Pera, antes do Grub, abra o arquivo /etc/mkinitcpio.conf. Procure por "HOOKS" e coloque antes de "filesystems" a seguinte sequência:

keymap encrypt lvm2

Depois rode o comando:

# mkinitcpio -p linux

Agora sim, Grub...

Fazemos a instalação da segunda parte:

# grub-install /dev/sda

E edita o arquivo /etc/default/grub, mudando a opção:

GRUB_CMDLINE_LINUX=""

para:

GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:main"

Depois, roda o comando:

# grub-mkconfig -o /boot/grub/grub.cfg

Acredito que está bem entendível o que essa parte fez. Mas se não, manda um comentário ai :)

Finalização

Pronto! Finalizamos a instalação. Agora precisamos sair do chroot e desmontar os discos:

# exit
# umount /mnt/boot
# umount /mnt/home
# umount/mnt
# reboot


Após dar o comando para reiniciar, pode tirar a mídia que utilizou para fazer a instalação e prosseguir com seu sistema tinindo.

Não custa lembrar: recomendo dar uma olhada no outro post, a pós instalação do Arch Linux [0].

Vlw, pessoal! Até a próxima.

[0]: https://gjuniioor.github.io/blog/pos-instalacao-archlinux/

Página anterior    

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Configuração
Outros artigos deste autor

Como contribuir para projetos abertos no GitHub

EditorConfig - Padronização de código para seus projetos

Transmission-CLI - Gerenciando torrents via CLI

VirtualBox no Arch Linux

A pós-instalação do Arch Linux

Leitura recomendada

Utilizando fontes de emojis no seu sistema Linux

Jopen, não se preocupe mais em descobrir qual aplicativo usar

Montando um workstation de desenvolvimento web em GNU/Linux

Software Manivela VS Software Modinha

Baixando as fotos da sua câmera digital

  
Comentários
[1] Comentário enviado por willian.firmino em 18/01/2016 - 09:50h

Como ficaria a configuração com dual boot com outra distro, no meu caso o Slackware, encontrei este artigo http://blog.darknedgy.net/technology/2014/07/27/1/ mas não sei como colocar isso tudo junto, eu gostaria de deixar o Slackware e o Arch com lvm+luks, e o grub do Arch gerenciando o boot.

[2] Comentário enviado por gjuniioor em 21/01/2016 - 10:05h


[1] Comentário enviado por willian.firmino em 18/01/2016 - 09:50h

Como ficaria a configuração com dual boot com outra distro, no meu caso o Slackware, encontrei este artigo http://blog.darknedgy.net/technology/2014/07/27/1/ mas não sei como colocar isso tudo junto, eu gostaria de deixar o Slackware e o Arch com lvm+luks, e o grub do Arch gerenciando o boot.


Bem, nunca fiz dual boot com lvm+luks, portanto, o que vou falar só segue a lógica teórica...

P.S.: Antes de seguir qualquer procedimento assim, sempre recomendado fazer backup de tudo o que precisar para não correr risco de mais aborrecimento.

Em teoria você poderia fazer assim:
sda1 - /boot
sda2 - / (arch)
sda3 - / (slack)
sda4 - /home
E no fstab configurar para utilizar a mesma partição /home em ambas as distro.
Como a tela do Grub aparece antes da parte para inserção da senha para abrir a partição, presumo que fazendo a configuração assim o Grub se responsabilizaria dessa parte.

Só lembrando novamente, isso em teoria. Se quiser se arriscar a fazer o teste chama no telegram com esse meu nick ai que a gente vai se falando para trocar figurinhas. Depois pode surgir um texto teu aqui :)

[3] Comentário enviado por r_carreiro em 24/01/2016 - 19:10h

Wow!!!
Muito bom o artigo cara, parabéns!

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Gjuniioor,

Olá, por gentileza, poderia esclarecer essa minha dúvida?

Você criou /dev/sda2 com o flag "Linux LVM", código 8e.

Isso é um volume físico (physical volume)?

Ao executar

cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2

O que você está criptografando? Ou seja, tudo que estiver sobre ele "volume group", "logical volumes" e "file systems" estarão criptografados. É isso mesmo? Pode confirmar?

https://img.vivaolinux.com.br/imagens/dicas/comunidade/Captura-de-tela-de-2013-05-02-21:28:05.png
https://www.vivaolinux.com.br/dica/LVM-Logical-Volume-Manager

Ou seja, / , /home, swap...? Como poderia conferir se estão de fato criptografados?

Minha preocupação é a seguinte, quero que, com exceção do /boot, esteja criptografado, inclusivo e sem falta, a partição swap.

Obrigado.

[5] Comentário enviado por gjuniioor em 09/02/2016 - 22:53h

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Gjuniioor,

Olá, por gentileza, poderia esclarecer essa minha dúvida?

Você criou /dev/sda2 com o flag "Linux LVM", código 8e.

Isso é um volume físico (physical volume)?


Na verdade, isso é uma partição do disco. E para poder utilizar essa partição com LVM utilizei a flag determinado pelo código 8e (Linux LVM).

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Ao executar

cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2

O que você está criptografando? Ou seja, tudo que estiver sobre ele "volume group", "logical volumes" e "file systems" estarão criptografados. É isso mesmo? Pode confirmar?


Quase isso. Na verdade, todo o conteúdo da partição /dev/sda2 estará criptografado. Depois disso que abro essa partição com Luks+LVM:

# cryptsetup luksOpen /dev/sda2 lvm

E então posso criar o volume físico, grupo e o lógico.

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h
Ou seja, / , /home, swap...? Como poderia conferir se estão de fato criptografados?


Você pode tentar montar a partição /dev/sda2 para ver no que dá :)
Faz o seguinte teste: Roda a máquina com um liveUSB e tenta acessar a partição. Claro, sem abrí-la e montá-la com luks+lvm.

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h
Minha preocupação é a seguinte, quero que, com exceção do /boot, esteja criptografado, inclusivo e sem falta, a partição swap.

Obrigado.


Então é só seguir as configurações que tem ai, adaptando, claro, com os valores que desejar. Pois fiz dessa mesma forma. Com exeção do /boot, todo o disco está criptografado.

Disponha ^-^

[6] Comentário enviado por Alexandreaf em 10/02/2016 - 11:18h

Obrigado. :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts