Benutzer:Tuxnix: Unterschied zwischen den Versionen
Tuxnix (Diskussion | Beiträge) Crypted Root für Bios-Rechner integriert |
Tuxnix (Diskussion | Beiträge) Zwischenspeichern Entwurf |
||
Zeile 1: | Zeile 1: | ||
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}} | {{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}} | ||
( | (Neu-Gliederung der Artikelserie)<br><br> | ||
[[spicker | Arch Linux Installations Spickzettel]]<br> | [[spicker | Arch Linux Installations Spickzettel]]<br> | ||
<b>2. Installation des Grundsystems bei BIOS-Rechnern</b><br> | |||
* A) ROOT | * A) ROOT | ||
* B) ROOT + SWAP | * B) ROOT + SWAP | ||
* | * C) Verschlüsseltes (ROOT + SWAP)<br> | ||
(Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)<br><br> | (Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)<br><br> | ||
------ | ------------------- | ||
<b> A) ROOT</b><br> | <b> A) ROOT</b><br> | ||
(Die Einrichtung einer [[Swap#Swapdatei | Swap-Datei]]) ist nachtraeglich moeglich)<br><br> | (Die Einrichtung einer [[Swap#Swapdatei | Swap-Datei]]) ist nachtraeglich moeglich)<br><br> | ||
Zeile 92: | Zeile 91: | ||
Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br> | Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br> | ||
---------- | ------------------------------------------------------------------------------------- | ||
<b>C) Verschlüsseltes (Root + SWAP)</b> | |||
< | |||
Die Partitionierung ist wie in Abschnitt B) vorzunehmen<br> | |||
<u>Root Partiton verschluesseln:</u><br> | <u>Root Partiton verschluesseln:</u><br> | ||
<code style=font-size:12px>cryptsetup luksFormat /dev/'''x'''1</code><br><br> | <code style=font-size:12px>cryptsetup luksFormat --type luks1 /dev/sd'''x'''1</code><br><br> | ||
<u>Partitonen oeffnen und mappen:</u><br> | |||
<code style=font-size:12px>cryptsetup open /dev/sd'''x'''1 root</code><br> | |||
<code style=font-size:12px>cryptsetup open /dev/sd'''x'''2 swap</code><br><br> | |||
<u> | <u>Formatieren:</u><br> | ||
<code style=font-size:12px> | <code style=font-size:12px>mkfs.ext4 -L ROOT /dev/mapper/root</code><br> | ||
<code style=font-size:12px>mkswap -L SWAP /dev/mapper/swap</code><br><br> | |||
<code style=font-size:12px> | |||
<u>Mounten:</u><br> | <u>Mounten:</u><br> | ||
<code style=font-size:12px>mount /dev/mapper/ | <code style=font-size:12px>mount /dev/mapper/root /mnt</code><br><br> | ||
<code style=font-size:12px>swapon /dev/mapper/swap</code><br><br> | |||
<u>Installation der | <u>Installation des Filesystems und der Pakete:</u><br> | ||
<code style=font-size:12px>pacstrap /mnt base base-devel linux linux-firmware | <code style=font-size:12px>pacstrap /mnt base base-devel linux linux-firmware (intel-ucode '''oder''' amd-ucode) nano cryptsetup grub networkmanager iwd</code><br><br> | ||
<u>fstab erzeugen:</u><br> | <u>fstab erzeugen:</u><br> | ||
<code style=font-size:12px>genfstab -L /mnt > /mnt/etc/fstab</code><br><br> | <code style=font-size:12px>genfstab -L /mnt > /mnt/etc/fstab</code><br><br> | ||
<code style=font-size:12px>nano /mnt/etc/fstab</code><br> | |||
<u>Und wie folgt anpassen</u> | |||
<p style=font-size:12px># UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx</p><br> | |||
<p style=font-size:12px>/dev/mapper/root / ext4 rw,relatime 0 1</p><br> | |||
<p style=font-size:12px>/dev/mapper/swap swap swap defaults,noatime 0 0</p><br><br> | |||
<u>Chrooten:</u><br> | <u>Chrooten:</u><br> | ||
<code style=font-size:12px>arch-chroot /mnt</code><br><br> | <code style=font-size:12px>arch-chroot /mnt</code><br><br> | ||
<code style=font-size:12px>nano /etc/crypttab</code><br> | |||
<u>Und swap-Zeile auskommentieren</u> | |||
<code style=font-size:12px>swap /dev/sd'''x'''1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256</code><br><br> | |||
----------------------------- | |||
Unterkapitel C) für 4. Bootloader | |||
<u>mkinitcpio.conf konfigurieren:</u><br> | |||
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br> | |||
<u>Und die Zeile HOOKS= in dieser Reihenfolge ergänzen</u> | |||
<code style=font-size:12px>HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)</code><br><br> | |||
<u>initramfs schreiben</u> | |||
<code style=font-size:12px>mkinitcpio -P</code><br><br> | |||
nano /etc/default/grub | |||
<u>Folgende Zeilen anpassen bzw. auskommentieren</u> | |||
<p style=font-size:12px>GRUB_CMDLINE_LINUX="cryptdevice=/dev/sd'''x'''1:root"</p><br> | |||
<p style=font-size:12px>GRUB_ENABLE_CRYPTODISK=y</p><br> | |||
<code style=font-size:12px>grub-install /dev/sdX --recheck</code><br> | |||
<code style=font-size:12px>grub-mkconfig -o /boot/grub/grub.cfg</code><br><br> | |||
Ende Unterkapitel | |||
----------------- | |||
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br> | <u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br> | ||
Zeile 147: | Zeile 167: | ||
Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br> | Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br> | ||
-------------- | |||
copy<br> | |||
<u>Rootpartition verschlüsseln</u> | |||
cryptsetup luksFormat --type luks1 /dev/sd'''x'''1 | |||
<u>oeffnen und mappen</u> | |||
cryptsetup open /dev/sd'''x'''1 root | |||
cryptsetup open /dev/sd'''x'''2 swap | |||
<u>formatieren</u> | |||
mkfs.ext4 -L ROOT /dev/mapper/root | |||
mkswap -L SWAP /dev/mapper/swap | |||
<u>mounten</u> | |||
mount /dev/mapper/root /mnt | |||
swapon /dev/mapper/swap | |||
<u>System installieren</u> | |||
pacstrap /mnt base base-devel linux linux-firmware (intel-ucode '''oder''' amd-ucode) grub cryptsetup networkmanager iwd | |||
<u>fstab anlegen</u> | |||
genfstab -L /mnt > /mnt/etc/fstab | |||
nano /mnt/etc/fstab | |||
<u>Und wie folgt anpassen </u> | |||
# /dev/mapper/root | |||
UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx / ext4 rw,relatime 0 1 | |||
/dev/mapper/swap swap swap defaults,noatime 0 0 | |||
nano /etc/mkinitcpio.conf | |||
<u>Die Zeilen ILES= und HOOKS= in dieser Reihenfolge anpassen</u> | |||
FILES=(/keyfile.bin) | |||
*HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck) | |||
<u>Und schreiben</u> | |||
mkinitcpio -P | |||
nano /etc/default/grub | |||
<u>Folgende Zeilen anpassen bzw. auskommentieren</u> | |||
GRUB_CMDLINE_LINUX="cryptdevice=/dev/sd'''x'''1:root" | |||
GRUB_ENABLE_CRYPTODISK=y | |||
<u></u> | |||
grub-install /dev/sdX --recheck | |||
<u>grub.cfg schreiben</u> | |||
grub-mkconfig -o /boot/grub/grub.cfg | |||
nano /etc/crypttab | |||
<u>swap-Zeile auskommentieren und event. anpassen</u> | |||
swap /dev/sd'''x'''1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256 | |||
<u>Rootpasswort setzen</u> | |||
passwd | |||
# reboot | |||
end copy<br> | |||
---------- | ---------- | ||
<b>Entwurf Artikel: 3. Konfiguration</b> | <b>Entwurf Artikel: 3. Konfiguration</b> |
Version vom 21. April 2024, 18:48 Uhr
„Tuxnix“ wurde von Tuxnix (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere Tuxnix (Diskussion) bitte, bevor du den Artikel bearbeitest.
(Neu-Gliederung der Artikelserie)
Arch Linux Installations Spickzettel
2. Installation des Grundsystems bei BIOS-Rechnern
- A) ROOT
- B) ROOT + SWAP
- C) Verschlüsseltes (ROOT + SWAP)
(Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)
A) ROOT
(Die Einrichtung einer Swap-Datei) ist nachtraeglich moeglich)
fdisk -l
- x ermitteln
fdisk /dev/x
- fdisk starten
o
- neue Partitionstabelle im cache
n
- neue Partition erstellen
↵ Enter
- Primaerpatition bestaetigen
↵ Enter
- Partitionsnummer bestaetigen
↵ Enter
- Ersten Sektor bestaetigen
↵ Enter
- Letzten Sektor bestaetigen
a
- Bootsektor aktivieren
p
- zur eigenen Kontrolle vor dem Speichern
w
- schreiben der Partitionstabelle
Formatieren:
mkfs.ext4 -L ROOT /dev/x1
Mounten:
mount /dev/x1 /mnt
Installation der Basispakete
pacstrap /mnt base base-devel linux linux-firmware dhcpcd nano
Installation von Microcode:
pacstrap /mnt intel-ucode
oder pacstrap /mnt amd-ucode
fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab
Chrooten:
arch-chroot /mnt
Weiter siehe Kapitel 3. Konfiguration
B) ROOT + SWAP
fdisk -l
- x ermitteln
fdisk /dev/x
- fdisk starten
o
- neue Partitionstabelle im cache
n
- neue Partition erstellen
↵ Enter
- Primaerpatition bestaetigen
↵ Enter
- Partitionsnummer bestaetigen
↵ Enter
- Ersten Sektor bestaetigen
-4G
- Letzten Sektor -4GiB
a
- Bootsektor aktivieren
n
- neue Partition erstellen
↵ Enter
- Primaerpatition bestaetigen
↵ Enter
- Partitionsnummer bestaetigen
↵ Enter
- Ersten Sektor bestaetigen
↵ Enter
- Letzten Sektor bestaetigen
t
– Partitionstyp waehlen
↵ Enter
- Partitionsnummer 2 bestaetigen
82
– Partitionstyp auf 'Linux swap' setzen
p
- zur eigenen Kontrolle vor dem Speichern
w
- schreiben der Partitionstabelle
Formatieren:
mkfs.ext4 -L ROOT /dev/x1
mkswap -L SWAP /dev/x2
Mounten:
mount /dev/x1 /mnt
swapon /dev/x2
Installation der Basispakete
pacstrap /mnt base base-devel linux linux-firmware dhcpcd nano
Installation von Microcode:
pacstrap /mnt intel-ucode
oder pacstrap /mnt amd-ucode
fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab
Chrooten:
arch-chroot /mnt
Weiter siehe Kapitel 3. Konfiguration
C) Verschlüsseltes (Root + SWAP)
Die Partitionierung ist wie in Abschnitt B) vorzunehmen
Root Partiton verschluesseln:
cryptsetup luksFormat --type luks1 /dev/sdx1
Partitonen oeffnen und mappen:
cryptsetup open /dev/sdx1 root
cryptsetup open /dev/sdx2 swap
Formatieren:
mkfs.ext4 -L ROOT /dev/mapper/root
mkswap -L SWAP /dev/mapper/swap
Mounten:
mount /dev/mapper/root /mnt
swapon /dev/mapper/swap
Installation des Filesystems und der Pakete:
pacstrap /mnt base base-devel linux linux-firmware (intel-ucode oder amd-ucode) nano cryptsetup grub networkmanager iwd
fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab
nano /mnt/etc/fstab
Und wie folgt anpassen
# UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
/dev/mapper/root / ext4 rw,relatime 0 1
/dev/mapper/swap swap swap defaults,noatime 0 0
Chrooten:
arch-chroot /mnt
nano /etc/crypttab
Und swap-Zeile auskommentieren
swap /dev/sdx1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256
Unterkapitel C) für 4. Bootloader
mkinitcpio.conf konfigurieren:
nano /etc/mkinitcpio.conf
Und die Zeile HOOKS= in dieser Reihenfolge ergänzen
HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)
initramfs schreiben
mkinitcpio -P
nano /etc/default/grub Folgende Zeilen anpassen bzw. auskommentieren
GRUB_CMDLINE_LINUX="cryptdevice=/dev/sdx1:root"
GRUB_ENABLE_CRYPTODISK=y
grub-install /dev/sdX --recheck
grub-mkconfig -o /boot/grub/grub.cfg
Ende Unterkapitel
Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin
nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)
Die Zeile 'HOOKS' in dieser Reihenfolge anpassen:
HOOKS="base udev autodetect keyboard keymap modconf block encrypt filesystems fsck"
Und neues initramfs erzeugen
mkinitcpio -p linux
Weiter siehe Kapitel 3. Konfiguration
copy
Rootpartition verschlüsseln cryptsetup luksFormat --type luks1 /dev/sdx1
oeffnen und mappen cryptsetup open /dev/sdx1 root cryptsetup open /dev/sdx2 swap
formatieren mkfs.ext4 -L ROOT /dev/mapper/root mkswap -L SWAP /dev/mapper/swap
mounten mount /dev/mapper/root /mnt swapon /dev/mapper/swap
System installieren pacstrap /mnt base base-devel linux linux-firmware (intel-ucode oder amd-ucode) grub cryptsetup networkmanager iwd
fstab anlegen genfstab -L /mnt > /mnt/etc/fstab nano /mnt/etc/fstab Und wie folgt anpassen
# /dev/mapper/root UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx / ext4 rw,relatime 0 1 /dev/mapper/swap swap swap defaults,noatime 0 0
nano /etc/mkinitcpio.conf
Die Zeilen ILES= und HOOKS= in dieser Reihenfolge anpassen FILES=(/keyfile.bin)
- HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)
Und schreiben mkinitcpio -P
nano /etc/default/grub Folgende Zeilen anpassen bzw. auskommentieren GRUB_CMDLINE_LINUX="cryptdevice=/dev/sdx1:root" GRUB_ENABLE_CRYPTODISK=y grub-install /dev/sdX --recheck grub.cfg schreiben grub-mkconfig -o /boot/grub/grub.cfg
nano /etc/crypttab
swap-Zeile auskommentieren und event. anpassen
swap /dev/sdx1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256
Rootpasswort setzen passwd
- reboot
end copy
Entwurf Artikel: 3. Konfiguration
Letztes siehe Kapitel 2. Arch Linux Installations Spickzettel
3. Konfiguration:
echo mein-rechner > /etc/hostname
echo LANG=de_DE.UTF-8 > /etc/locale.conf
echo KEYMAP=de-latin1 > /etc/vconsole.conf
echo FONT=lat9w-16 >> /etc/vconsole.conf
ln -sf /usr/share/zoneinfo/Europe/Berlin /etc/localtime
nano /etc/locale.gen
Und das # am Anfang folgender Zeilen entfernen:
#de_DE.UTF-8 UTF-8
#de_DE ISO-8859-1
#de_DE@euro ISO-8859-15
#en_US.UTF-8 UTF-8
locale-gen
Das Root Password erstellen:
passwd
Den Benutzer 'duda' anlegen und ihn ggf. zu den Gruppen hinzufuegen:
useradd -m -g users -s /bin/bash duda
passwd duda
usermod -aG wheel,audio,video,power duda
Gruppenmitgliedern von wheel Rootrechte per 'sudo' verleihen:
EDITOR=nano visudo
Kommentarzeichen und Leerzeichen von dieser Zeile entfernen:
# %wheel ALL=(ALL) ALL
Weitere Dienste installieren:
pacman -S acpid avahi iwd
Dienste aktivieren:
systemctl enable acpid
- Energieverwaltung
systemctl enable avahi-daemon
- Netzwerk Zuweisung
systemctl enable NetworkManager
- Netzwerkmanager
systemctl enable iwd
- WLAN Daemon
systemctl enable systemd-timesyncd
- Zeit Synchronisation
Entwurf Artikel: 4. Bootloader für BIOS-Rechner
Letztes Kapitel 3. Konfiguration
4. Bootloader für BIOS-Rechner
- A) Grub
- B) syslinux
- C) Grub (crypted)
A) Grub
Grub installieren:
pacman -S grub
grub-install /dev/x
grub-mkconfig -o /boot/grub/grub.cfg
Chrootumgebung verlassen und Partitionen loesen:
exit
umount /mnt
poweroff
ISO-Stick entfernen, Neustarten und auf der Konsole Einloggen
Weiter siehe Kapitel 4. Grafische Benutzeroberfläche
C) Grub (crypted r)
grub installieren:
pacman -S grub
grub konfigurieren:
nano /etc/default/grub
Und diese Zeile wie folgt anpassen:
GRUB_CMDLINE_LINUX="cryptdevice=/dev/x1:ROOT"
Und diese Zeile auskommentieren:
GRUB_ENABLE_CRYPTODISK=y
Initramfs suchen:
grub-install /dev/x --recheck
grub.cfg schreiben:
grub-mkconfig -o /boot/grub/grub.cfg
Weiter siehe Kapitel 4. Grafische Benutzeroberfläche
Anmerkung: Bisher in die Artikel eingearbeitet BIOS-Rechner Grub / r+rs / crypted r