Zum Inhalt springen

Benutzer:Tuxnix: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Tuxnix (Diskussion | Beiträge)
K Seiten im Benutzerkontext müssen nicht mit inuse-Vorlage markiert werden
 
(99 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
Entwurf Beitrag 'gdisk'
{{SEITENTITEL:sway}}{{righttoc}}
(Kopie von fdisk - muss noch entsprechend angepasst werden)


{{SEITENTITEL:gdisk}}{{righttoc}}
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
Mit dem Konsolenprogramm <code>gdisk</code> wird die Partitionstabelle eines Datenträgers ausgelesen, verändert oder neu erstellt.<br>
<code style=font-size:12px>dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin</code><br>
<code>gdisk</code> besitzt eine interaktive (Schritt für Schritt) Benutzerführung. Alternativ steht <code>cgdisk</code> mit ncurses-Textoberfläche oder <code>sgdisk</code> für den Einsatz in Skripten zur Verfügung.
<code style=font-size:12px>cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin</code><br>
<code style=font-size:12px>chmod 000 /keyfile.bin</code><br><br>


== Installation ==
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br>
Das Programm gdisk ist im Paket {{paket|gptfdisk}} enthalten und gehört zur Standardinstallation.
<u>'/keyfile.bin' zu Files hinzufuegen:</u><br>
 
<code style=font-size:12px>FILES=(/keyfile.bin)</code><br>
== Partitionieren ==
{{Achtung|Das Partitionieren löscht alle Daten auf dem Datenträger.}}
 
Eingeleitet wird das Partitionieren mit dem Befehl:
gdisk <Festplatte>
Danach können interaktiv vom Benutzer die weiteren Schritte gewählt werden.
Mit der Eingabe von <span style="background:lime">?</span> werden alle Möglichkeiten aufgelistet.<br>
Alle Änderungen werden vorerst nur im cache vorgenommen und können mit <span style="background:lime">q</span> jederzeit folgenlos abgebrochen werden.<br>
Erst mit der Eingabe von <span style="background:lime">w</span> wird die neue Partitionstabelle auf den Datenträger geschrieben und die Partitionierung abgeschlossen.
 
==Beispiel==
Zur Veranschaulichung hier ein Beispiel mit allen <span style="background:lime">Eingaben</span> und Ausgaben:<br>
Der Datenträger /dev/sda soll für die Einrichtung mit Arch-Linux komplett neu partitioniert werden.<br>
Da der PC mittels UEFI bootet wird eine GUID-Partitionstabelle (GPT) benötigt und somit {ci|gdisk} eingesetzt.<br>
 
Die erste Partition soll für /boot mit 512Mib,<br>
die zweite Partition soll für root (/) mit dem maximalen Speicherplatz,<br>
die dritte Partition soll für swap mit 4G belegt werden<br>
 
# <span style="background:lime"><b>gdisk /dev/sda</b></span>
# gdisk /dev/sda
  GPT fdisk (gdisk) version 1.0.5
 
Partition table scan:
  MBR: not present
  BSD: not present
  APM: not present
  GPT: not present
 
Creating new GPT entries in memory.
 
Command (? for help): o
This option deletes all partitions and creates a new protective MBR.
Proceed? (Y/N): y
 
Command (? for help): n
Partition number (1-128, default 1): Return
First sector (34-976773134, default = 2048) or {+-}size{KMGTP}:  
Last sector (2048-976773134, default = 976773134) or {+-}size{KMGTP}:
Current type is 8300 (Linux filesystem)
Hex code or GUID (L to show codes, Enter = 8300):
Changed type of partition to 'Linux filesystem'
 
Command (? for help): w
 
Final checks complete. About to write GPT data. THIS WILL OVERWRITE EXISTING
PARTITIONS!!
 
Do you want to proceed? (Y/N): y
OK; writing new GUID partition table (GPT) to /dev/sdc.
The operation has completed successfully.
 
==Partitionstabelle sichern==
Mit dem Befehl
# sfdisk -d /dev/sda > sda.dump
kann die Partitionstabelle gesichert und mit dem Befehl
# sfdisk /dev/sda < sda.dump
wieder hergestellt oder auf andere Festplatten übertragen werden.
 
== siehe auch ==
* [[Partitionierung]]
* [[gdisk]]
* [[parted]]
* [[GParted]]
* [[KDE-Partitionsverwaltung]]
 
[[Kategorie: Systemverwaltung]]
[[Kategorie: Befehle]]
[[en:fdisk]]

Aktuelle Version vom 31. Januar 2025, 14:39 Uhr

Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin

nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)