Benutzer:Tuxnix: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
(eigene Notizen)
(Erzeugen einer Schlüsseldatei)
 
(43 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}}


=Eigene Notizen=
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
modprobe dm-crypt
<code style=font-size:12px>dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin</code><br>
cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/'''x'''1
<code style=font-size:12px>cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin</code><br>
cryptsetup luksOpen /dev/sda1 lvm
<code style=font-size:12px>chmod 000 /keyfile.bin</code><br><br>
pvcreate /dev/mapper/lvm
vgcreate main /dev/mapper/lvm
lvcreate -l 100%FREE root main


Formatieren:
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br>
    mkfs.fat -F 32 -n UEFI /dev/nvme0n1p1
<u>'/keyfile.bin' zu Files hinzufuegen:</u><br>
    mkfs.ext4 -L root /dev/mapper/main-root
<code style=font-size:12px>FILES=(/keyfile.bin)</code><br>
   
Mounten
mount /dev/mapper/main-root /mnt
 
mkdir /mnt/boot
mount /dev/nvme0n1p1 /mnt/boot
 
pacstrap /mnt base base-devel dosfstools gptfdisk lvm2 linux linux-firmware dhcpcd nano
 
chrooten
 
nano /etc/mkinitcpio.conf
Und wie folgt anpassen
MODULES=(ext4)
HOOKS=(base udev autodetect modconf block keyboard keymap encrypt lvm2 filesystems fsck shutdown)
 
Das Kernel-Image neu erstellen
mkinitcpio -p linux
 
 
pacman -S syslinux
 
Die Konfigurationsdatei /boot/syslinux/syslinux.cfg ist selbsterklärend und bereits an den Arch Linux-Kernel angepasst.
 
Bitte die Angabe APPEND root=/dev/sda3 rw prüfen und entsprechend anpassen!

Aktuelle Version vom 24. April 2024, 20:36 Uhr

„Tuxnix“ wurde von Tuxnix (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere Tuxnix (Diskussion) bitte, bevor du den Artikel bearbeitest.


Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin

nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)