Benutzer:Tuxnix: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Tuxnix (Diskussion | Beiträge)
Notizen
Tuxnix (Diskussion | Beiträge)
Erzeugen einer Schlüsseldatei
 
(48 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Eigene Notizen=
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}}
modprobe dm-crypt
cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/'''x'''1
cryptsetup luksOpen /dev/sda1 lvm
pvcreate /dev/mapper/lvm
vgcreate main /dev/mapper/lvm
lvcreate -l 100%FREE root main


Formatieren:
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
    mkfs.fat -F 32 -n UEFI /dev/nvme0n1p1
<code style=font-size:12px>dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin</code><br>
    mkfs.ext4 -L root /dev/mapper/main-root
<code style=font-size:12px>cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin</code><br>
   
<code style=font-size:12px>chmod 000 /keyfile.bin</code><br><br>
Mounten
mount /dev/mapper/main-root /mnt


mkdir /mnt/boot
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br>
mount /dev/nvme0n1p1 /mnt/boot
<u>'/keyfile.bin' zu Files hinzufuegen:</u><br>
 
<code style=font-size:12px>FILES=(/keyfile.bin)</code><br>
pacstrap /mnt base base-devel dosfstools gptfdisk lvm2 linux linux-firmware dhcpcd nano
 
chrooten
 
nano /etc/mkinitcpio.conf
Und wie folgt anpassen
MODULES=(ext4)
HOOKS=(base udev autodetect modconf block keyboard keymap encrypt lvm2 filesystems fsck shutdown)
 
Das Kernel-Image neu erstellen
mkinitcpio -p linux
 
 
pacman -S syslinux
 
Die Konfigurationsdatei /boot/syslinux/syslinux.cfg ist selbsterklärend und bereits an den Arch Linux-Kernel angepasst.
 
Bitte die Angabe APPEND root=/dev/sda3 rw prüfen und entsprechend anpassen!

Aktuelle Version vom 24. April 2024, 19:36 Uhr

„Tuxnix“ wurde von Tuxnix (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere Tuxnix (Diskussion) bitte, bevor du den Artikel bearbeitest.


Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin

nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)