Benutzer:Tuxnix: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
(Erzeugen einer Schlüsseldatei)
 
(98 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Entwurf Beitrag 'gdisk'
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}}
(Kopie von fdisk - muss noch entsprechend angepasst werden)


{{SEITENTITEL:gdisk}}{{righttoc}}
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
Mit dem Konsolenprogramm <code>gdisk</code> wird die Partitionstabelle eines Datenträgers ausgelesen, verändert oder neu erstellt.<br>
<code style=font-size:12px>dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin</code><br>
<code>gdisk</code> besitzt eine interaktive (Schritt für Schritt) Benutzerführung. Alternativ steht <code>cgdisk</code> mit ncurses-Textoberfläche oder <code>sgdisk</code> für den Einsatz in Skripten zur Verfügung.
<code style=font-size:12px>cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin</code><br>
<code style=font-size:12px>chmod 000 /keyfile.bin</code><br><br>


== Installation ==
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br>
Das Programm gdisk ist im Paket {{paket|gptfdisk}} enthalten und gehört zur Standardinstallation.
<u>'/keyfile.bin' zu Files hinzufuegen:</u><br>
 
<code style=font-size:12px>FILES=(/keyfile.bin)</code><br>
== Partitionieren ==
{{Achtung|Das Partitionieren löscht alle Daten auf dem Datenträger.}}
 
Eingeleitet wird das Partitionieren mit dem Befehl:
gdisk <Festplatte>
Danach können interaktiv vom Benutzer die weiteren Schritte gewählt werden.
Mit der Eingabe von <span style="background:lime">?</span> werden alle Möglichkeiten aufgelistet.<br>
Alle Änderungen werden vorerst nur im cache vorgenommen und können mit <span style="background:lime">q</span> jederzeit folgenlos abgebrochen werden.<br>
Erst mit der Eingabe von <span style="background:lime">w</span> wird die neue Partitionstabelle auf den Datenträger geschrieben und die Partitionierung abgeschlossen.
 
==Beispiel==
Zur Veranschaulichung hier ein Beispiel mit allen <span style="background:lime">Eingaben</span> und Ausgaben:<br>
Der Datenträger /dev/sda soll für die Einrichtung mit Arch-Linux komplett neu partitioniert werden.<br>
Da der PC mittels UEFI bootet wird eine GUID-Partitionstabelle (GPT) benötigt und somit {ci|gdisk} eingesetzt.<br>
 
Die erste Partition soll für /boot mit 512Mib,<br>
die zweite Partition soll für root (/) mit dem maximalen Speicherplatz,<br>
die dritte Partition soll für swap mit 4G belegt werden<br>
 
# <span style="background:lime"><b>gdisk /dev/sda</b></span>
# gdisk /dev/sda
  GPT fdisk (gdisk) version 1.0.5
 
Partition table scan:
  MBR: not present
  BSD: not present
  APM: not present
  GPT: not present
 
Creating new GPT entries in memory.
 
Command (? for help): o
This option deletes all partitions and creates a new protective MBR.
Proceed? (Y/N): y
 
Command (? for help): n
Partition number (1-128, default 1): Return
First sector (34-976773134, default = 2048) or {+-}size{KMGTP}:  
Last sector (2048-976773134, default = 976773134) or {+-}size{KMGTP}:
Current type is 8300 (Linux filesystem)
Hex code or GUID (L to show codes, Enter = 8300):
Changed type of partition to 'Linux filesystem'
 
Command (? for help): w
 
Final checks complete. About to write GPT data. THIS WILL OVERWRITE EXISTING
PARTITIONS!!
 
Do you want to proceed? (Y/N): y
OK; writing new GUID partition table (GPT) to /dev/sdc.
The operation has completed successfully.
 
==Partitionstabelle sichern==
Mit dem Befehl
# sfdisk -d /dev/sda > sda.dump
kann die Partitionstabelle gesichert und mit dem Befehl
# sfdisk /dev/sda < sda.dump
wieder hergestellt oder auf andere Festplatten übertragen werden.
 
== siehe auch ==
* [[Partitionierung]]
* [[gdisk]]
* [[parted]]
* [[GParted]]
* [[KDE-Partitionsverwaltung]]
 
[[Kategorie: Systemverwaltung]]
[[Kategorie: Befehle]]
[[en:fdisk]]

Aktuelle Version vom 24. April 2024, 20:36 Uhr

„Tuxnix“ wurde von Tuxnix (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere Tuxnix (Diskussion) bitte, bevor du den Artikel bearbeitest.


Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin

nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)