Benutzer:Tuxnix: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
(Crypted Root für Bios-Rechner integriert)
(Zwischenspeichern Entwurf)
Zeile 1: Zeile 1:
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}}
{{inuse|[[Benutzer:Tuxnix|Tuxnix]] ([[Benutzer Diskussion:Tuxnix|Diskussion]])}}{{SEITENTITEL:sway}}{{righttoc}}


(Versuch einer neuen Gliederung der Artikelserie)<br><br>
(Neu-Gliederung der Artikelserie)<br><br>
<b>Entwurf Artikel: 2. Partitionierung+Basispakete BIOS-Rechner</b><br>


[[spicker | Arch Linux Installations Spickzettel]]<br>
[[spicker | Arch Linux Installations Spickzettel]]<br>
Letztes Kapitel [[1._Vorbereitung|1. Vorbereitung]]<br><br>
<b>2. Installation des Grundsystems bei BIOS-Rechnern</b><br>


<b>2. Partitionierung+Basispakete bei einem BIOS-Rechner</b><br>
* A) ROOT
* A) ROOT
* B) ROOT + SWAP
* B) ROOT + SWAP
* c) Crypted ROOT
* C) Verschlüsseltes (ROOT + SWAP)<br>
 
(Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)<br><br>
(Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)<br><br>
------
-------------------
<b> A) ROOT</b><br>
<b> A) ROOT</b><br>
(Die Einrichtung einer [[Swap#Swapdatei | Swap-Datei]]) ist nachtraeglich moeglich)<br><br>
(Die Einrichtung einer [[Swap#Swapdatei | Swap-Datei]]) ist nachtraeglich moeglich)<br><br>
Zeile 92: Zeile 91:


Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br>
Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br>
----------
-------------------------------------------------------------------------------------
<b>B) Crypted Root</b>
<b>C) Verschlüsseltes (Root + SWAP)</b>
 
<code style=font-size:12px>fdisk -l</code> - '''x''' ermitteln<br>
<code style=font-size:12px>fdisk /dev/'''x'''</code> - fdisk starten<br>
<code style=font-size:12px>{{taste|o}}</code> - neue Partitionstabelle im cache<br>
<code style=font-size:12px>{{taste|n}}</code> - neue Partition erstellen<br>
<code style=font-size:12px>{{taste|Enter}}</code> - Primaerpatition bestaetigen<br>
<code style=font-size:12px>{{taste|Enter}}</code> - Partitionsnummer bestaetigen<br>
<code style=font-size:12px>{{taste|Enter}}</code> - Ersten Sektor bestaetigen<br>
<code style=font-size:12px>{{taste|Enter}}</code> - Letzten Sektor bestaetigen<br>
<code style=font-size:12px>{{taste|a}}</code> - Bootsektor aktivieren<br>
<code style=font-size:12px>{{taste|p}}</code> - zur eigenen Kontrolle vor dem Speichern<br>
<code style=font-size:12px>{{taste|w}}</code> - schreiben der Partitionstabelle<br><br>


<u>Kernelmodul laden:</u><br>
Die Partitionierung ist wie in Abschnitt B) vorzunehmen<br>
<code style=font-size:12px>modprobe dm-crypt</code><br><br>


<u>Root Partiton verschluesseln:</u><br>
<u>Root Partiton verschluesseln:</u><br>
<code style=font-size:12px>cryptsetup luksFormat /dev/'''x'''1</code><br><br>
<code style=font-size:12px>cryptsetup luksFormat --type luks1 /dev/sd'''x'''1</code><br><br>
 
<u>Partitonen oeffnen und mappen:</u><br>
<code style=font-size:12px>cryptsetup open /dev/sd'''x'''1 root</code><br>
<code style=font-size:12px>cryptsetup open /dev/sd'''x'''2 swap</code><br><br>


<u>Verschlüsselte Partiton oeffnen und mappen:</u><br>
<u>Formatieren:</u><br>
<code style=font-size:12px>cryptsetup open /dev/'''x'''1 ROOT</code><br>
<code style=font-size:12px>mkfs.ext4 -L ROOT /dev/mapper/root</code><br>
<u>Und formatieren:</u><br>
<code style=font-size:12px>mkswap -L SWAP /dev/mapper/swap</code><br><br>
<code style=font-size:12px>mkfs.ext4 /dev/mapper/ROOT</code><br><br>


<u>Mounten:</u><br>
<u>Mounten:</u><br>
<code style=font-size:12px>mount /dev/mapper/ROOT /mnt</code><br><br>
<code style=font-size:12px>mount /dev/mapper/root /mnt</code><br><br>
<code style=font-size:12px>swapon /dev/mapper/swap</code><br><br>


<u>Installation der Basispakete:</u><br>
<u>Installation des Filesystems und der Pakete:</u><br>
<code style=font-size:12px>pacstrap /mnt base base-devel linux linux-firmware dhcpcd nano cryptsetup</code><br><br>
<code style=font-size:12px>pacstrap /mnt base base-devel linux linux-firmware (intel-ucode '''oder''' amd-ucode) nano cryptsetup grub networkmanager iwd</code><br><br>
 
<u>Installation von Microcode:</u><br>
<code style=font-size:12px>pacstrap /mnt intel-ucode</code> oder <code style=font-size:12px>pacstrap /mnt amd-ucode</code><br><br>


<u>fstab erzeugen:</u><br>
<u>fstab erzeugen:</u><br>
<code style=font-size:12px>genfstab -L /mnt > /mnt/etc/fstab</code><br><br>
<code style=font-size:12px>genfstab -L /mnt > /mnt/etc/fstab</code><br><br>
<code style=font-size:12px>nano /mnt/etc/fstab</code><br>
<u>Und wie folgt anpassen</u> 
<p style=font-size:12px># UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx</p><br>
<p style=font-size:12px>/dev/mapper/root  /      ext4    rw,relatime        0 1</p><br>
<p style=font-size:12px>/dev/mapper/swap  swap    swap    defaults,noatime    0 0</p><br><br>


<u>Chrooten:</u><br>
<u>Chrooten:</u><br>
<code style=font-size:12px>arch-chroot /mnt</code><br><br>
<code style=font-size:12px>arch-chroot /mnt</code><br><br>
<code style=font-size:12px>nano /etc/crypttab</code><br>
<u>Und swap-Zeile auskommentieren</u>
<code style=font-size:12px>swap /dev/sd'''x'''1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256</code><br><br>
-----------------------------
Unterkapitel C) für 4. Bootloader
<u>mkinitcpio.conf konfigurieren:</u><br>
<code style=font-size:12px>nano /etc/mkinitcpio.conf</code><br>
<u>Und die Zeile HOOKS= in dieser Reihenfolge ergänzen</u>   
<code style=font-size:12px>HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)</code><br><br>
<u>initramfs schreiben</u>   
<code style=font-size:12px>mkinitcpio -P</code><br><br>
nano /etc/default/grub
<u>Folgende Zeilen anpassen bzw. auskommentieren</u>
<p style=font-size:12px>GRUB_CMDLINE_LINUX="cryptdevice=/dev/sd'''x'''1:root"</p><br>
<p style=font-size:12px>GRUB_ENABLE_CRYPTODISK=y</p><br>
<code style=font-size:12px>grub-install  /dev/sdX --recheck</code><br>
<code style=font-size:12px>grub-mkconfig -o /boot/grub/grub.cfg</code><br><br>
Ende Unterkapitel
-----------------


<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
<u>Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:</u><br>
Zeile 147: Zeile 167:


Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br>
Weiter siehe Kapitel [[3._Konfiguration|3. Konfiguration]]<br><br>
--------------
copy<br>
<u>Rootpartition verschlüsseln</u> 
cryptsetup luksFormat --type luks1 /dev/sd'''x'''1
<u>oeffnen und mappen</u> 
cryptsetup open /dev/sd'''x'''1 root 
cryptsetup open /dev/sd'''x'''2 swap
<u>formatieren</u> 
mkfs.ext4 -L ROOT /dev/mapper/root 
mkswap -L SWAP /dev/mapper/swap
<u>mounten</u> 
mount /dev/mapper/root /mnt 
swapon /dev/mapper/swap
<u>System installieren</u> 
pacstrap /mnt base base-devel linux linux-firmware (intel-ucode '''oder''' amd-ucode) grub cryptsetup networkmanager iwd
<u>fstab anlegen</u> 
genfstab -L /mnt > /mnt/etc/fstab 
nano /mnt/etc/fstab 
<u>Und wie folgt anpassen </u> 
  # /dev/mapper/root
  UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx  /  ext4    rw,relatime 0 1
  /dev/mapper/swap    swap    swap    defaults,noatime    0 0
nano /etc/mkinitcpio.conf
<u>Die Zeilen ILES= und HOOKS= in dieser Reihenfolge  anpassen</u>   
FILES=(/keyfile.bin) 
*HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)
<u>Und schreiben</u>   
mkinitcpio -P
nano /etc/default/grub
<u>Folgende Zeilen anpassen bzw. auskommentieren</u>
GRUB_CMDLINE_LINUX="cryptdevice=/dev/sd'''x'''1:root"
GRUB_ENABLE_CRYPTODISK=y
<u></u>
grub-install  /dev/sdX --recheck
<u>grub.cfg schreiben</u>
grub-mkconfig -o /boot/grub/grub.cfg
nano /etc/crypttab
<u>swap-Zeile auskommentieren und event. anpassen</u>
swap /dev/sd'''x'''1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256
<u>Rootpasswort setzen</u>   
passwd
# reboot
end copy<br>
----------
----------
<b>Entwurf Artikel: 3. Konfiguration</b>
<b>Entwurf Artikel: 3. Konfiguration</b>

Version vom 21. April 2024, 19:48 Uhr

„Tuxnix“ wurde von Tuxnix (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere Tuxnix (Diskussion) bitte, bevor du den Artikel bearbeitest.


(Neu-Gliederung der Artikelserie)

Arch Linux Installations Spickzettel
2. Installation des Grundsystems bei BIOS-Rechnern

  • A) ROOT
  • B) ROOT + SWAP
  • C) Verschlüsseltes (ROOT + SWAP)

(Für das Partitionieren auf einem BIOS-Rechner wird bis zu einer Volumengröße von 2TBit fdisk eingesetzt.)


A) ROOT
(Die Einrichtung einer Swap-Datei) ist nachtraeglich moeglich)

fdisk -l - x ermitteln
fdisk /dev/x - fdisk starten
o - neue Partitionstabelle im cache
n - neue Partition erstellen
↵ Enter - Primaerpatition bestaetigen
↵ Enter - Partitionsnummer bestaetigen
↵ Enter - Ersten Sektor bestaetigen
↵ Enter - Letzten Sektor bestaetigen
a - Bootsektor aktivieren
p - zur eigenen Kontrolle vor dem Speichern
w - schreiben der Partitionstabelle

Formatieren:
mkfs.ext4 -L ROOT /dev/x1

Mounten:
mount /dev/x1 /mnt

Installation der Basispakete
pacstrap /mnt base base-devel linux linux-firmware dhcpcd nano

Installation von Microcode:
pacstrap /mnt intel-ucode oder pacstrap /mnt amd-ucode

fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab

Chrooten:
arch-chroot /mnt


Weiter siehe Kapitel 3. Konfiguration


B) ROOT + SWAP

fdisk -l - x ermitteln
fdisk /dev/x - fdisk starten
o - neue Partitionstabelle im cache
n - neue Partition erstellen
↵ Enter - Primaerpatition bestaetigen
↵ Enter - Partitionsnummer bestaetigen
↵ Enter - Ersten Sektor bestaetigen
-4G - Letzten Sektor -4GiB
a - Bootsektor aktivieren
n - neue Partition erstellen
↵ Enter - Primaerpatition bestaetigen
↵ Enter - Partitionsnummer bestaetigen
↵ Enter - Ersten Sektor bestaetigen
↵ Enter - Letzten Sektor bestaetigen
t – Partitionstyp waehlen
↵ Enter - Partitionsnummer 2 bestaetigen
82 – Partitionstyp auf 'Linux swap' setzen
p - zur eigenen Kontrolle vor dem Speichern
w - schreiben der Partitionstabelle

Formatieren:
mkfs.ext4 -L ROOT /dev/x1
mkswap -L SWAP /dev/x2

Mounten:
mount /dev/x1 /mnt
swapon /dev/x2

Installation der Basispakete
pacstrap /mnt base base-devel linux linux-firmware dhcpcd nano

Installation von Microcode:
pacstrap /mnt intel-ucode oder pacstrap /mnt amd-ucode

fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab

Chrooten:
arch-chroot /mnt

Weiter siehe Kapitel 3. Konfiguration


C) Verschlüsseltes (Root + SWAP)

Die Partitionierung ist wie in Abschnitt B) vorzunehmen

Root Partiton verschluesseln:
cryptsetup luksFormat --type luks1 /dev/sdx1

Partitonen oeffnen und mappen:
cryptsetup open /dev/sdx1 root
cryptsetup open /dev/sdx2 swap

Formatieren:
mkfs.ext4 -L ROOT /dev/mapper/root
mkswap -L SWAP /dev/mapper/swap

Mounten:
mount /dev/mapper/root /mnt

swapon /dev/mapper/swap

Installation des Filesystems und der Pakete:
pacstrap /mnt base base-devel linux linux-firmware (intel-ucode oder amd-ucode) nano cryptsetup grub networkmanager iwd

fstab erzeugen:
genfstab -L /mnt > /mnt/etc/fstab

nano /mnt/etc/fstab
Und wie folgt anpassen

# UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx


/dev/mapper/root / ext4 rw,relatime 0 1


/dev/mapper/swap swap swap defaults,noatime 0 0



Chrooten:
arch-chroot /mnt

nano /etc/crypttab
Und swap-Zeile auskommentieren swap /dev/sdx1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256



Unterkapitel C) für 4. Bootloader

mkinitcpio.conf konfigurieren:
nano /etc/mkinitcpio.conf
Und die Zeile HOOKS= in dieser Reihenfolge ergänzen HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)

initramfs schreiben mkinitcpio -P

nano /etc/default/grub Folgende Zeilen anpassen bzw. auskommentieren

GRUB_CMDLINE_LINUX="cryptdevice=/dev/sdx1:root"


GRUB_ENABLE_CRYPTODISK=y


grub-install /dev/sdX --recheck
grub-mkconfig -o /boot/grub/grub.cfg


Ende Unterkapitel


Erzeugen einer Schlüsseldatei zur Vermeidung einer zweiten Eingabe des Verschlüsselungspassworts:
dd bs=512 count=4 if=/dev/urandom of=/keyfile.bin
cryptsetup luksAddKey /dev/disk/by-label/ROOT /keyfile.bin
chmod 000 /keyfile.bin

nano /etc/mkinitcpio.conf
'/keyfile.bin' zu Files hinzufuegen:
FILES=(/keyfile.bin)
Die Zeile 'HOOKS' in dieser Reihenfolge anpassen:
HOOKS="base udev autodetect keyboard keymap modconf block encrypt filesystems fsck"
Und neues initramfs erzeugen
mkinitcpio -p linux

Weiter siehe Kapitel 3. Konfiguration


copy

Rootpartition verschlüsseln cryptsetup luksFormat --type luks1 /dev/sdx1

oeffnen und mappen cryptsetup open /dev/sdx1 root cryptsetup open /dev/sdx2 swap

formatieren mkfs.ext4 -L ROOT /dev/mapper/root mkswap -L SWAP /dev/mapper/swap

mounten mount /dev/mapper/root /mnt swapon /dev/mapper/swap

System installieren pacstrap /mnt base base-devel linux linux-firmware (intel-ucode oder amd-ucode) grub cryptsetup networkmanager iwd

fstab anlegen genfstab -L /mnt > /mnt/etc/fstab nano /mnt/etc/fstab Und wie folgt anpassen

 # /dev/mapper/root
 UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx   /   ext4    rw,relatime 0 1
 /dev/mapper/swap    swap    swap    defaults,noatime    0 0
nano /etc/mkinitcpio.conf

Die Zeilen ILES= und HOOKS= in dieser Reihenfolge anpassen FILES=(/keyfile.bin)

  • HOOKS=(base udev autodetect modconf block encrypt filesystems keyboard fsck)

Und schreiben mkinitcpio -P

nano /etc/default/grub Folgende Zeilen anpassen bzw. auskommentieren GRUB_CMDLINE_LINUX="cryptdevice=/dev/sdx1:root" GRUB_ENABLE_CRYPTODISK=y grub-install /dev/sdX --recheck grub.cfg schreiben grub-mkconfig -o /boot/grub/grub.cfg


nano /etc/crypttab swap-Zeile auskommentieren und event. anpassen swap /dev/sdx1 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256

Rootpasswort setzen passwd

  1. reboot


end copy


Entwurf Artikel: 3. Konfiguration

Letztes siehe Kapitel 2. Arch Linux Installations Spickzettel

3. Konfiguration:

echo mein-rechner > /etc/hostname
echo LANG=de_DE.UTF-8 > /etc/locale.conf
echo KEYMAP=de-latin1 > /etc/vconsole.conf
echo FONT=lat9w-16 >> /etc/vconsole.conf
ln -sf /usr/share/zoneinfo/Europe/Berlin /etc/localtime

nano /etc/locale.gen
Und das # am Anfang folgender Zeilen entfernen:
#de_DE.UTF-8 UTF-8
#de_DE ISO-8859-1
#de_DE@euro ISO-8859-15
#en_US.UTF-8 UTF-8

locale-gen

Das Root Password erstellen:
passwd

Den Benutzer 'duda' anlegen und ihn ggf. zu den Gruppen hinzufuegen:
useradd -m -g users -s /bin/bash duda
passwd duda
usermod -aG wheel,audio,video,power duda

Gruppenmitgliedern von wheel Rootrechte per 'sudo' verleihen:
EDITOR=nano visudo
Kommentarzeichen und Leerzeichen von dieser Zeile entfernen:
# %wheel ALL=(ALL) ALL

Weitere Dienste installieren:
pacman -S acpid avahi iwd

Dienste aktivieren:
systemctl enable acpid - Energieverwaltung
systemctl enable avahi-daemon - Netzwerk Zuweisung
systemctl enable NetworkManager - Netzwerkmanager
systemctl enable iwd - WLAN Daemon
systemctl enable systemd-timesyncd - Zeit Synchronisation


Entwurf Artikel: 4. Bootloader für BIOS-Rechner

Letztes Kapitel 3. Konfiguration

4. Bootloader für BIOS-Rechner

  • A) Grub
  • B) syslinux
  • C) Grub (crypted)


A) Grub

Grub installieren:
pacman -S grub
grub-install /dev/x
grub-mkconfig -o /boot/grub/grub.cfg

Chrootumgebung verlassen und Partitionen loesen:
exit
umount /mnt

poweroff
ISO-Stick entfernen, Neustarten und auf der Konsole Einloggen

Weiter siehe Kapitel 4. Grafische Benutzeroberfläche


C) Grub (crypted r)

grub installieren:
pacman -S grub

grub konfigurieren:
nano /etc/default/grub
Und diese Zeile wie folgt anpassen:
GRUB_CMDLINE_LINUX="cryptdevice=/dev/x1:ROOT"
Und diese Zeile auskommentieren:
GRUB_ENABLE_CRYPTODISK=y

Initramfs suchen:
grub-install /dev/x --recheck
grub.cfg schreiben:
grub-mkconfig -o /boot/grub/grub.cfg

Weiter siehe Kapitel 4. Grafische Benutzeroberfläche


Anmerkung: Bisher in die Artikel eingearbeitet BIOS-Rechner Grub / r+rs / crypted r