Mon ordinateur exécute Ubuntu. Je veux installer Ubuntu sur un autre support. Je souhaite activer le cryptage, mais comme les choix par défaut de l'installateur ubuntu (effacer / à côté de / etc ...) ne concernent que le lecteur par défaut, je dois choisir "autre chose" et créer les partitions sur l'autre lecteur manuellement, je crée ~ 128 Mo pour le démarrage, alors je suis perdu, si je fais une partition chiffrée avec le reste de l'espace, je ne peux pas la diviser, donc je n'ai pas d'échange; si au lieu de cela je crée deux partitions chiffrées, cela ne me semble pas correct car il souhaite configurer deux mots de passe différents ...
Comment puis-je configurer le swap? (Pendant ou après l'installation).
Réponses:
Comment accomplir cela avec LVM et une seule partition chiffrée
avertissement
Tout d'abord, 128M est trop petit pour démarrer! J'utilise 1G. Sinon, ce qui va arriver, c'est que vous pouvez oublier de supprimer les anciens noyaux et / boot se remplira, et vous devrez faire face à la douleur d'essayer de supprimer les anciens noyaux du système afin de pouvoir obtenir
apt
ouapt-get
travailler encore. Même avec 1G, assurez-vous de retirer de temps en temps les vieux noyaux.Les étapes suivantes ne sont pas destinées aux utilisateurs novices.
MISE À JOUR: J'ai créé un script qui effectuera les opérations suivantes pour vous et plus encore! Il vous suffit de l'exécuter à partir du Live OS avant l'installation. Vous pouvez trouver un article sur mon blog .
Pré-installation à partir du système d'exploitation en direct
Vous souhaitez configurer LUKS et LVM tout en partitionnant manuellement! J'ai testé cela sur Ubuntu 16.04.2
Démarrez Ubuntu à partir d'un système d'exploitation en direct et sélectionnez l'option pour essayer Ubuntu sans installer. Suivez les étapes que j'ai décrites ci-dessous. Supposons que vous installez sur / dev / sdb.
sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/sdb2
sudo cryptsetup luksOpen /dev/sdb2 CryptDisk
sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M
ATTENTION, cela peut prendre très longtemps!sudo pvcreate /dev/mapper/CryptDisk
sudo vgcreate vg0 /dev/mapper/CryptDisk
sudo lvcreate -n swap -L 2G vg0
sudo lvcreate -n root -L 10G vg0
sudo lvcreate -n home -l +100%FREE vg0
Installation à partir du système d'exploitation en direct
Configuration post-installation à partir du système d'exploitation en direct
Ce bit est vraiment important si vous voulez que votre système démarre! J'ai passé pas mal de temps à rechercher cela pour comprendre ces étapes de post-installation. Dans mon cas, je le faisais parce que je voulais personnaliser la taille de / boot sur / dev / sda, mais tout ce travail devrait également se poursuivre dans votre situation.
sudo blkid | grep LUKS
/dev/sdb2: UUID="bd3b598d-88fc-476e-92bb-e4363c98f81d" TYPE="crypto_LUKS" PARTUUID="50d86889-02"
Ensuite, montons à nouveau le système nouvellement installé afin que nous puissions apporter d'autres modifications.
sudo mount /dev/vg0/root /mnt
sudo mount /dev/vg0/home /mnt/home
# ce n'est probablement pas nécessairesudo mount /dev/sdb1 /mnt/boot
sudo mount --bind /dev /mnt/dev
# Je ne suis pas tout à fait sûr que ce soit nécessairesudo mount --bind /run/lvm /mnt/run/lvm
sudo mount /dev/sd*/your/efi/partition /mnt/boot/efi
Maintenant, exécutez
sudo chroot /mnt
pour accéder au système installémount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts
CryptDisk UUID=bd3b598d-88fc-476e-92bb-e4363c98f81d none luks,discard
update-initramfs -k all -c
update-grub
Un merci spécial à Martin Eve , EGIDIO DOCILE et aux gens de blog.botux.fr pour les tutoriels qu'ils ont publiés. En tirant des morceaux de leurs poteaux et en faisant un petit dépannage supplémentaire, j'ai finalement pu comprendre cela.
J'ai essayé plusieurs fois et j'ai échoué encore et encore. Le peu que je devais travailler pour moi-même sur la base de messages d'erreur était
sudo mount --bind /run/lvm /mnt/run/lvm
la source
cryptsetup luksFormat
commande pour la chiffrer. Lors de la création de / dev / sdb2, vous pouvez le formater avec un système de fichiers ou non.cryptsetup
effacera tout système de fichiers existant.Comment accomplir ces multiples partitions chiffrées et pas de LVM
Parce que ma réponse précédente était si longue, je poste une deuxième réponse qui adopte une approche différente si vous ne souhaitez pas utiliser LVM.
Vous pouvez créer plusieurs partitions chiffrées et utiliser le script decrypt_derived afin que vous n'ayez à entrer le mot de passe qu'une seule fois. Consultez cet article de blog pour obtenir des instructions étape par étape. L'auteur utilise un fichier de clés, mais le script LUKS decrypt_derived serait également suffisant.
la source
Une façon de faire la tâche consiste à utiliser le programme d'installation du réseau ubuntu https://www.ubuntu.com/download/alternative-downloads
Ce n'est pas un programme d'installation graphique. Mais il vous offre le choix explicite du disque après avoir choisi l'installation complète du disque avec cryptage.
la source
C'est la réponse pour ceux qui ne cessent de se cogner sur cette question qui souhaitent juste changer légèrement le partitionnement par défaut d'Ubuntu. Par exemple, supprimez la
swap
partition et augmentez la/boot
taille. Je pense que beaucoup de gens seraient découragés de suivre les instructions de b_laoshi, en raison du nombre d'étapes nécessaires.Donc, pour un partitionnement personnalisé simple avec chiffrement, je suggère d'utiliser "Effacer le disque et installer Ubuntu" avec l'option "Chiffrer la nouvelle installation d'Ubuntu pour la sécurité". Ce que nous allons changer, c'est la configuration de ce partitionnement par défaut.
Ces configurations sont contenues dans
/lib/partman/recipes[-arch]/
. Pour moi, j'ai changé/lib/partman/recipes-amd64-efi/30atomic
. Pour obtenir 538M pourefi
, 1024M pour/boot
, et le reste pour/
avec ext4, j'ai édité le fichier enNotez qu'une fois que vous avez choisi le disque à effacer dans le programme d'installation, il vous demandera le résumé du partitionnement, afin que vous puissiez vérifier si l'astuce a fonctionné et que vous obtenez le partitionnement souhaité. Voir également /ubuntu//a/678074/47073 .
la source