<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.archlinux.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Torcsa</id>
	<title>wiki.archlinux.de - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.archlinux.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Torcsa"/>
	<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/title/Spezial:Beitr%C3%A4ge/Torcsa"/>
	<updated>2026-04-12T22:36:30Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.archlinux.de/index.php?title=Systemverschl%C3%BCsselung_mit_dm-crypt&amp;diff=19309</id>
		<title>Systemverschlüsselung mit dm-crypt</title>
		<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/index.php?title=Systemverschl%C3%BCsselung_mit_dm-crypt&amp;diff=19309"/>
		<updated>2017-02-15T08:14:06Z</updated>

		<summary type="html">&lt;p&gt;Torcsa: /* Verschlüsseltes LVM einrichten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Dieser Artikel behandelt die Installation eines ArchLinux-Grundsystems mit verschlüsseltem [[LVM]] und der kompletten Integration von [[systemd]]. Die Anleitung wurde unter Verwendung der Installations-Medien 2015.07.01 (archlinux-2015.07.01-dual.iso) erstellt. Die Installation sollte aber auch mit zukünftigen Medien (zumindest vorerst) nicht großartig anders verlaufen.&lt;br /&gt;
&lt;br /&gt;
== Installationsmedium vorbereiten ==&lt;br /&gt;
* Das Installations-Image von http://www.archlinux.org/download/ herunterladen.&lt;br /&gt;
* Das Image auf CD brennen oder unter einem funktionierendem Linux-System (z. B. Live-CD) auf einen USB-Stick kopieren. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
 dd if=archlinux.iso of=/dev/sdx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation starten ==&lt;br /&gt;
* Nun wird vom vorbereiteten Installations-Medium gebootet und das Setup für die entsprechende Systemarchitektur (i686 oder x86_64) gestartet.&lt;br /&gt;
* Auf der Konsole angekommen, wird zuerst einmal das deutsche Tastatur-Layout geladen.&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # loadkeys de-latin1&lt;br /&gt;
&lt;br /&gt;
Da das Layout derzeit noch auf Englisch eingestellt ist, muss &#039;&#039;&#039;z&#039;&#039;&#039; anstatt &#039;&#039;&#039;y&#039;&#039;&#039; und &#039;&#039;&#039;ß&#039;&#039;&#039; anstatt &#039;&#039;&#039;-&#039;&#039;&#039; eingegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Festplatte vorbereiten ==&lt;br /&gt;
* Jetzt wird es Zeit, die Festplatten zu partitionieren. Dies kann z. B. mit &#039;&#039;&#039;cfdisk&#039;&#039;&#039; durchgeführt werden. Für das System mit LVM werden zwei Partitionen erstellt:&lt;br /&gt;
&#039;&#039;&#039;sda1&#039;&#039;&#039; mit einer Größe von 100 MB und boot-Flag (dies wird später die Boot-Partition)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;sda2&#039;&#039;&#039;, welche den Rest der Festplatte einnimmt (hier wird das verschlüsselte LVM abgelegt)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Zur Sicherheit wird die Festplatte jetzt überschrieben:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # shred -v /dev/sda2&lt;br /&gt;
&lt;br /&gt;
Standardmäßig wird dieser Vorgang drei Mal durchgeführt, wobei ein Durchgang bei einer ca. 2 TB großen Festplatte schon mal fünf bis sechs Stunden in Anspruch nehmen kann.&lt;br /&gt;
&lt;br /&gt;
* Wer deswegen den Vorgang nur einmal durchführen möchte, kann stattdessen folgenden Befehl ausführen:&lt;br /&gt;
&lt;br /&gt;
 shred -v -n 1 /dev/sda2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Verschlüsseltes LVM einrichten ==&lt;br /&gt;
&lt;br /&gt;
* Jetzt werden die benötigte Kernel-Modul für die Verschlüsselung geladen:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # modprobe dm-crypt&lt;br /&gt;
&lt;br /&gt;
* Anschließend wird sda2 verschlüsselt:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/sda2&lt;br /&gt;
&lt;br /&gt;
Für Volumes größer als 2 TiB sollte aes-xts-plain64 verwendet werden. Kernelunterstützung hierfür gibt es seit Kernel 2.6.33. Die Option aes-xts-plain64 kann auch für Volumes kleiner 2 TiB verwendet werden.&lt;br /&gt;
&lt;br /&gt;
* Die Eingabeaufforderung mit YES bestätigen und anschließend ein sicheres Passwort vergeben. Hierbei sollten schon 20 Zeichen inkl. Sonderzeichen und Zahlen verwendet werden.&lt;br /&gt;
* Jetzt wird die verschlüsselte Partition geöffnet und das LVM eingerichtet:&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksOpen /dev/sda2 lvm&lt;br /&gt;
 pvcreate /dev/mapper/lvm&lt;br /&gt;
 vgcreate main /dev/mapper/lvm&lt;br /&gt;
 lvcreate -L 200GB -n root main&lt;br /&gt;
 lvcreate -L 8GB -n swap main&lt;br /&gt;
 lvcreate -l 100%FREE -n home main&lt;br /&gt;
&lt;br /&gt;
Je nach Festplattengröße und/oder zukünftiger Erweiterung des Grundsystems kann auch eine geringere Größe für das root-Volume (-n root) festgelegt werden. Wenn das home-Volume (-n home) nicht den verbleibenden Platz komplett ausfüllt, können später LVM-Snapshots erstellt werden. Dazu kann - wie bei den anderen lvcreate-Befehlen - eine geringere Größe angegeben werden, zum Beispiel -L 50GB.&lt;br /&gt;
&lt;br /&gt;
* Mit mkfs wird nun das Dateisystem auf die Partitionen geschrieben.&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 -L root -O \^64bit /dev/mapper/main-root&lt;br /&gt;
 mkfs.ext4 -L home -O \^64bit /dev/mapper/main-home&lt;br /&gt;
 mkfs.ext4 -L boot -O \^64bit /dev/sda1&lt;br /&gt;
 mkswap -L swap /dev/mapper/main-swap&lt;br /&gt;
&lt;br /&gt;
* Dann werden die Partitionen gemountet:&lt;br /&gt;
&lt;br /&gt;
 mount /dev/mapper/main-root /mnt&lt;br /&gt;
 mkdir /mnt/home&lt;br /&gt;
 mount /dev/mapper/main-home /mnt/home&lt;br /&gt;
 mkdir /mnt/boot&lt;br /&gt;
 mount /dev/sda1 /mnt/boot&lt;br /&gt;
&lt;br /&gt;
== Basissystem und Bootloader installieren ==&lt;br /&gt;
* Vor der Installation des Basissystems sollte zunächst die Internetverbindung getestet werden:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # ping -c 3 www.google.com&lt;br /&gt;
&lt;br /&gt;
* Besteht keine Verbindung, sollte folgender Befehl Abhilfe schaffen:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # dhcpcd&lt;br /&gt;
&lt;br /&gt;
* In der Mirrorliste sollten alle weit entfernten Server jetzt mit &#039;&#039;&#039;#&#039;&#039;&#039; auskommentiert werden.&lt;br /&gt;
&lt;br /&gt;
 nano /etc/pacman.d/mirrorlist&lt;br /&gt;
&lt;br /&gt;
Dies kann bei der Installation Geschwindigkeitsvorteile von ca. 30 Minuten bringen.&lt;br /&gt;
&lt;br /&gt;
* Dann wird das Basissystem inkl. Bootloader (in diesem Fall [[Syslinux]]) installiert.&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # pacstrap /mnt base base-devel syslinux&lt;br /&gt;
&lt;br /&gt;
* Nach der Basis-Installation wird syslinux in den MBR von sda geschrieben:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # syslinux-install_update -i -a -m -c /mnt&lt;br /&gt;
&lt;br /&gt;
* Dann wird syslinux konfiguriert:&lt;br /&gt;
&lt;br /&gt;
 root@archiso ~ # nano /mnt/boot/syslinux/syslinux.cfg&lt;br /&gt;
&lt;br /&gt;
* Die APPEND-Zeile muss bei beiden Einträgen (arch und archfallback) angepasst werden:&lt;br /&gt;
&lt;br /&gt;
 APPEND cryptdevice=/dev/sda2:main root=/dev/mapper/main-root rw lang=de locale=de_DE.UTF-8&lt;br /&gt;
&lt;br /&gt;
== System konfigurieren ==&lt;br /&gt;
* Nun wird die Swap-Partition aktiviert:&lt;br /&gt;
&lt;br /&gt;
 swapon -L swap&lt;br /&gt;
&lt;br /&gt;
* Dann wird die [[fstab]] generiert und im Editor kontrolliert:&lt;br /&gt;
&lt;br /&gt;
 genfstab -U -p /mnt &amp;gt;&amp;gt; /mnt/etc/fstab&lt;br /&gt;
 nano /mnt/etc/fstab&lt;br /&gt;
&lt;br /&gt;
* Jetzt wird in die chroot-Umgebung gewechselt:&lt;br /&gt;
&lt;br /&gt;
 arch-chroot /mnt&lt;br /&gt;
&lt;br /&gt;
* Spracheinstellungen werden in /etc/locale.conf festgelegt:&lt;br /&gt;
{{hc|1=/etc/locale.conf|2=&amp;lt;nowiki&amp;gt;LANG=&amp;quot;de_DE.UTF-8&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Keep the default sort order (e.g. files starting with a &#039;.&#039;&lt;br /&gt;
# should appear at the start of a directory listing.)&lt;br /&gt;
LC_COLLATE=&amp;quot;C&amp;quot;&lt;br /&gt;
&lt;br /&gt;
LC_TIME=&amp;quot;de_DE.UTF-8&amp;quot;&amp;lt;/nowiki&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
* /etc/locale.gen wird editiert und die locales generiert:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/locale.gen&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;#&#039;&#039;&#039; vor folgenden locales entfernen:&lt;br /&gt;
&lt;br /&gt;
 de_DE.UTF-8 UTF-8&lt;br /&gt;
 de_DE ISO-8859-1&lt;br /&gt;
 de_DE@euro ISO-8859-15&lt;br /&gt;
&lt;br /&gt;
* locales wird generiert:&lt;br /&gt;
&lt;br /&gt;
 locale-gen&lt;br /&gt;
&lt;br /&gt;
* Config-Dateien für systemd werden angepasst:&lt;br /&gt;
&lt;br /&gt;
 echo myhostname &amp;gt;&amp;gt; /etc/hostname&lt;br /&gt;
 echo KEYMAP=de-latin1 &amp;gt;&amp;gt; /etc/vconsole.conf&lt;br /&gt;
 echo FONT=lat9w-16 &amp;gt;&amp;gt; /etc/vconsole.conf&lt;br /&gt;
 echo FONT_MAP=8859-1_to_uni &amp;gt;&amp;gt; /etc/vconsole.conf&lt;br /&gt;
&lt;br /&gt;
* Symlink für die Zeitzone wird erstellt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /usr/share/zoneinfo/Europe/Berlin /etc/localtime&lt;br /&gt;
&lt;br /&gt;
* /etc/mkinitcpio.conf wird angepasst:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/mkinitcpio.conf&lt;br /&gt;
&lt;br /&gt;
* Die MODULES- und HOOKS-Werte werden entsprechend angepasst:&lt;br /&gt;
&lt;br /&gt;
 MODULES=&amp;quot;ext4&amp;quot;&lt;br /&gt;
 HOOKS=&amp;quot;base udev autodetect modconf block keyboard keymap encrypt lvm2 filesystems fsck shutdown&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Die hier vorgegebenen Hooks sind für das Booten von einer S-ATA-Festplatte mit einer USB-Tastatur gedacht und müssen daher evtl. angepasst werden. Alle verfügbaren Hooks sind unteter https://wiki.archlinux.org/index.php/Mkinitcpio#HOOKS zu finden.&lt;br /&gt;
&lt;br /&gt;
== Kernel-Image erstellen und der erste Neustart ==&lt;br /&gt;
* Das Kernel-Image wird erstellt mittels:&lt;br /&gt;
&lt;br /&gt;
 mkinitcpio -p linux&lt;br /&gt;
&lt;br /&gt;
* Für root wird ein Passwort angelegt:&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
* Damit per DHCP automatisch eine IP-Adresse beim Bootvorgang bezogen wird, muss jetzt der entsprechende systemd-Dienst aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
 systemctl enable dhcpcd.service&lt;br /&gt;
&lt;br /&gt;
* Anschließend werden die chroot-Umgebung verlassen und die Partitionen ausgehängt:&lt;br /&gt;
&lt;br /&gt;
 exit&lt;br /&gt;
 umount /mnt/{boot,home,}&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
* Der PC startet nun neu und man wird – sofern bisher alles gut gegangen ist – vom Bootloader gefolgt von der Eingabeaufforderung zur Entschlüsselung des cryptdevice begrüßt. Nun ist das Passwort einzugeben. Nachdem der Bootvorgang abgeschlossen ist, muss man sich als root anmelden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== systemd einrichten == &lt;br /&gt;
* Sollte das Netzwerk nicht gestartet sein, folgenden Befehl ausführen:&lt;br /&gt;
&lt;br /&gt;
 dhcpcd&lt;br /&gt;
&lt;br /&gt;
* Welche IP-Adresse vergeben wurde, kann mittels ip-Programm festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
 ip addr&lt;br /&gt;
&lt;br /&gt;
* Services für systemd einrichten:&lt;br /&gt;
&lt;br /&gt;
 systemctl enable cronie.service&lt;br /&gt;
&lt;br /&gt;
* Im Falle, dass ein x86_64 System installiert wurde, kann in der /etc/pacman.conf noch das multilib-repo aktiviert werden. Anschließend müssen pacman’s Paketlisten wieder auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
 pacman -Syy&lt;br /&gt;
&lt;br /&gt;
* Ein letzter Reboot und man kann damit anfangen, das frisch installierte Arch an die eigenen Bedürfnisse anzupassen.&lt;br /&gt;
&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Installation]]&lt;br /&gt;
[[en:dm-crypt/Encrypting an entire system]]&lt;/div&gt;</summary>
		<author><name>Torcsa</name></author>
	</entry>
</feed>