Instalação do Arch Linux com LVM + Luks

Em tempos que a segurança deve ser levada cada vez mais a sério, criptografia é um ótimo caminho para melhorar nossa sensação de segurança. Utilizar criptografia em disco, portanto, é um meio muito bom para conseguir isso.

[ Hits: 15.190 ]

Por: Gildásio Júnior em 14/01/2016


Configuração



Locale

Abra o /etc/locale.gen e descomente a linha que tem a informação sobre o idioma escolhido. Em meu caso "pt_BR.UTF-8 UTF-8".

Depois façamos:

# locale-gen
# echo LANG=pt_BR.UTF-8 > /etc/locale.conf


Senha do root

Basta alterar normalmente:

# passwd

Internet

Agora precisaremos instalar as coisas para a internet funcionar com o wifi-menu:

# pacman -S wireless_tools wpa_supplicant wpa_actiond dialog

Por conta de esquecer de fazer isso que surgiu a dica de o que fazer caso precise voltar a utilizar o pendrive mesmo depois do sistema instalado. rs

Grub - Segunda parte

Pera, antes do Grub, abra o arquivo /etc/mkinitcpio.conf. Procure por "HOOKS" e coloque antes de "filesystems" a seguinte sequência:

keymap encrypt lvm2

Depois rode o comando:

# mkinitcpio -p linux

Agora sim, Grub...

Fazemos a instalação da segunda parte:

# grub-install /dev/sda

E edita o arquivo /etc/default/grub, mudando a opção:

GRUB_CMDLINE_LINUX=""

para:

GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:main"

Depois, roda o comando:

# grub-mkconfig -o /boot/grub/grub.cfg

Acredito que está bem entendível o que essa parte fez. Mas se não, manda um comentário ai :)

Finalização

Pronto! Finalizamos a instalação. Agora precisamos sair do chroot e desmontar os discos:

# exit
# umount /mnt/boot
# umount /mnt/home
# umount/mnt
# reboot


Após dar o comando para reiniciar, pode tirar a mídia que utilizou para fazer a instalação e prosseguir com seu sistema tinindo.

Não custa lembrar: recomendo dar uma olhada no outro post, a pós instalação do Arch Linux [0].

Vlw, pessoal! Até a próxima.

[0]: https://gjuniioor.github.io/blog/pos-instalacao-archlinux/

Página anterior    

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Configuração
Outros artigos deste autor

Transmission-CLI - Gerenciando torrents via CLI

VirtualBox no Arch Linux

Compartilhando o Terminal

Como contribuir para projetos abertos no GitHub

Copie/Cole conteúdo do terminal para o X e vice-versa

Leitura recomendada

Instalação do PostgreSQL com Apache 2, PHP 5, OpenSSL no Debian Wheezy 7.7 64 bits com systemd e chroot

Instalando o Linux Fedora 8 no Notebook Positivo v53

Clonando HDs na rede

Processos no Linux

Apresentação visual do Basic Linux

  
Comentários
[1] Comentário enviado por willian.firmino em 18/01/2016 - 09:50h

Como ficaria a configuração com dual boot com outra distro, no meu caso o Slackware, encontrei este artigo http://blog.darknedgy.net/technology/2014/07/27/1/ mas não sei como colocar isso tudo junto, eu gostaria de deixar o Slackware e o Arch com lvm+luks, e o grub do Arch gerenciando o boot.

[2] Comentário enviado por gjuniioor em 21/01/2016 - 10:05h


[1] Comentário enviado por willian.firmino em 18/01/2016 - 09:50h

Como ficaria a configuração com dual boot com outra distro, no meu caso o Slackware, encontrei este artigo http://blog.darknedgy.net/technology/2014/07/27/1/ mas não sei como colocar isso tudo junto, eu gostaria de deixar o Slackware e o Arch com lvm+luks, e o grub do Arch gerenciando o boot.


Bem, nunca fiz dual boot com lvm+luks, portanto, o que vou falar só segue a lógica teórica...

P.S.: Antes de seguir qualquer procedimento assim, sempre recomendado fazer backup de tudo o que precisar para não correr risco de mais aborrecimento.

Em teoria você poderia fazer assim:
sda1 - /boot
sda2 - / (arch)
sda3 - / (slack)
sda4 - /home
E no fstab configurar para utilizar a mesma partição /home em ambas as distro.
Como a tela do Grub aparece antes da parte para inserção da senha para abrir a partição, presumo que fazendo a configuração assim o Grub se responsabilizaria dessa parte.

Só lembrando novamente, isso em teoria. Se quiser se arriscar a fazer o teste chama no telegram com esse meu nick ai que a gente vai se falando para trocar figurinhas. Depois pode surgir um texto teu aqui :)

[3] Comentário enviado por r_carreiro em 24/01/2016 - 19:10h

Wow!!!
Muito bom o artigo cara, parabéns!

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Gjuniioor,

Olá, por gentileza, poderia esclarecer essa minha dúvida?

Você criou /dev/sda2 com o flag "Linux LVM", código 8e.

Isso é um volume físico (physical volume)?

Ao executar

cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2

O que você está criptografando? Ou seja, tudo que estiver sobre ele "volume group", "logical volumes" e "file systems" estarão criptografados. É isso mesmo? Pode confirmar?

https://img.vivaolinux.com.br/imagens/dicas/comunidade/Captura-de-tela-de-2013-05-02-21:28:05.png
https://www.vivaolinux.com.br/dica/LVM-Logical-Volume-Manager

Ou seja, / , /home, swap...? Como poderia conferir se estão de fato criptografados?

Minha preocupação é a seguinte, quero que, com exceção do /boot, esteja criptografado, inclusivo e sem falta, a partição swap.

Obrigado.

[5] Comentário enviado por gjuniioor em 09/02/2016 - 22:53h

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Gjuniioor,

Olá, por gentileza, poderia esclarecer essa minha dúvida?

Você criou /dev/sda2 com o flag "Linux LVM", código 8e.

Isso é um volume físico (physical volume)?


Na verdade, isso é uma partição do disco. E para poder utilizar essa partição com LVM utilizei a flag determinado pelo código 8e (Linux LVM).

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h

Ao executar

cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2

O que você está criptografando? Ou seja, tudo que estiver sobre ele "volume group", "logical volumes" e "file systems" estarão criptografados. É isso mesmo? Pode confirmar?


Quase isso. Na verdade, todo o conteúdo da partição /dev/sda2 estará criptografado. Depois disso que abro essa partição com Luks+LVM:

# cryptsetup luksOpen /dev/sda2 lvm

E então posso criar o volume físico, grupo e o lógico.

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h
Ou seja, / , /home, swap...? Como poderia conferir se estão de fato criptografados?


Você pode tentar montar a partição /dev/sda2 para ver no que dá :)
Faz o seguinte teste: Roda a máquina com um liveUSB e tenta acessar a partição. Claro, sem abrí-la e montá-la com luks+lvm.

[4] Comentário enviado por Alexandreaf em 09/02/2016 - 12:41h
Minha preocupação é a seguinte, quero que, com exceção do /boot, esteja criptografado, inclusivo e sem falta, a partição swap.

Obrigado.


Então é só seguir as configurações que tem ai, adaptando, claro, com os valores que desejar. Pois fiz dessa mesma forma. Com exeção do /boot, todo o disco está criptografado.

Disponha ^-^

[6] Comentário enviado por Alexandreaf em 10/02/2016 - 11:18h

Obrigado. :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts