Pull to refresh

Установка Arch Linux на зашифрованный раздел c LVM

Reading time6 min
Views11K

В этой статье я хочу рассказать как установить Arch Linux с LVM на зашифрованный раздел. Сейчас у арча появился инсталлер, но мне больше нравится устанавливать все вручную, так есть более глубокое понимание процесса. Если вам будет интересно, то на моем ютуб канале есть видео в котором я делаю то же самое по этой статье, но для большинства статьи будет достаточно.

Почему Arch?

До этого я использовал ALT Linux, Ubuntu, SuSe, Fedora, Debian, Arch. И когда я попробовал арч я понял, что он полностью удовлетворяет моим потребностям.

Что мне в нем нравится:

  • Минимализм. Не ставится ничего лишнего. Ты сам выбираешь те пакеты которые ты хочешь использовать.

  • Rolling base releases. У вас всегда последние версии всех пакетов. Эта модель мне нравится значительно больше, чем выходящие раз в пол года версии

  • ArchWiki. Это огромное количество документации, которое покрое любую возникшую проблему

  • AUR за огромное количество софта

Arch не очень подойдет вам если у вас мало опыта в командной строке. Если эта статья вам кажется сложной, то попробуйте начать с Ubuntu или Manjaro.

Boot usb

Для начала нам нужно создать загрузочную флешку. Для этого сначала качаем последний образ с арчем с сайта https://archlinux.org/download/

После этого если вы на винде или маке, то можете записать его на флешку с помощью balenaEtcher

Если вы в линуксе, то можете сделать это командой:

dd bs=4M if=path/to/archlinux-version-x86_64.iso of=/dev/sdx conv=fsync oflag=direct status=progress

Загружаемся с флешки

Иногда для этого в биосе нужно выключить Secure boot. Не переживайте, эту опцию можно всегда включить назад.

Во время установки желательно подключиться к интернету по проводу. Заранее проверьте, что у вас есть интернет, так как во время установки мы будем качать пакеты из интернета:

ping 8.8.8.8

После этого можем начать установку. Для начала надо определиться на какой диск мы хотим ставить арч. Можем посмотреть какие устройства есть у нас в системе. Если у нас есть nvme диски можем посмотреть их командой:

ls /dev/nvme*

Если у нас обычный SATA диск, то мы увидим его командой:

ls /dev/sd*

Кроме того можем посмотреть диски командой:

lsbkl

и можем посмотреть детальную информацию (UUID, BS, Type) командой:

blkid

Я буду все устанавливать на /dev/nvme0n1.

Encryption LUKS

Мы будем шифровать весь диск. Делается это ради безопасности. И если у вас диск полностью зашифрован, то даже если вы потеряете ноутбук или пк, то информацию с вашего диска считать никто не сможет. Это будет один такой большой блочный девайс зашифрованный, для расшифровки которого при загрузке нужно будет ввести пароль.

Для шифрования мы будем использовать такую штуку как dm-crypt, он работает на LUKS. LUKS это спецификация для шифрования блочных устройств, она является некоторым устоявшимся стандартом в линуксе. А dm-crypt это собственно модуль ядра, который загружаясь шифрует и дешифрует данные на девайсе.

Собственно эта штука шифрует весь девайс. Она не работает отдельно с приложениями, не имеет различные ключи для разных пользователей, то есть нет пользовательской политики. И она не шифрует ничего на уровне файлов.

LUKS - спецификация, которая описывает тип шифрования, стандарт;

dm-crypt - модуль ядра;

cryptsetup - это уже утилита, программа, которую вы будете использовать для настройки этого всего дела.

LVM2

Еще я буду использовать lvm это менеджер логических дисков.

Без LVM если вы разбиваете диск на логические диски, то потом довольно сложно поменять размер этих логических дисков. А вот LVM очень сильно упрощает эту задачу. Вы можете быстро и на лету уменьшать или увеличивать размеры.

Можно даже добавлять разделы из других дисков. Хотя я сам так не делал.

Разбиваем диски

Для начала нам нужно разбить наши диски на разделы. Нам нужно сделать два раздела. Первый будет для /boot он не будет зашифрован, нужен он для того чтобы наша система смогла загрузиться. На втором будет все остальное и он будет полностью зашифрован.

Разбить разделы можно с помощью cfdisk, fdisk, parted. Выбирайте то, что вам больше нравится. По сути все они довольно простые.

Первый раздел должен быть размером 512мб, fat32. Второй должен занимать все остальное пространство (хотя это по желанию) и файловую систему на этом этапе можем выбрать любую:

parted /dev/nvme0n1
mklabel gpt 
mkpart ESP fat32 1MiB 512MiB 
set 1 boot on 
mkpart primary

Теперь можем настроить шифрование на втором диске:

cryptsetup luksFormat /dev/nvme0n1p2

После этого можем открыть этот диск командой:

cryptsetup open /dev/nvme0n1p2 luks

У нас спросят пароль и если пароль верный то диск откроется и будет создано новое устройство "luks".

Его можно будет увидеть командой:

ls /dev/mapper/*

Setting up LVM

Теперь нужно настроить LVM. Сейчас нужно сделать один общий контейнер, он называется Physical volume. После этого сделать группу "Volume group". И в группе создать логические разделы "Logical volume":

pvcreate /dev/mapper/luks
vgcreate main /dev/mapper/luks
lvcreate -L 10G main -n swap
lvcreate -l 100%FREE main -n root

Мы можем проверить что у нас создалось командой lvs:

$ lvs  LV   VG    Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert  
root main      -wi-a----- 108.72g  
swap main      -wi-a-----  10.00g

Форматируем разделы

На всех созданных разделах нужно создать файловую систему:

mkfs.ext4 /dev/mapper/main-root
mkswap /dev/mapper/main-swap
$ mkfs.fat -F32 /dev/nvme0n1p1

Монтируем

mount /dev/mapper/main-root /mnt
mkdir /mnt/boot
mount /dev/nvme0n1p1 /mnt/boot
swapon /dev/mapper/main-swap

Устанавливаем

Теперь можно установить арч и самые необходимые пакеты в примонтированные разделы:

$ pacstrap -i /mnt base linux linux-firmware base-devel lvm2 vim dhcpcd net-tools iproute2 networkmanager

Генерируем fstab

$ genfstab -U /mnt >> /mnt/etc/fstab

И сразу же проверяем все ли в порядке:

$ cat /mnt/etc/fstab

Заходим в установленный арч

$ arch-chroot /mnt

Генерируем локаль

Для начала нам нужно сгенерировать правильную локаль. Она используется всеми компиляторами, которые будут собирать ваши пакеты. И для правильного рендеринга текста, отображения даты, времени лучше сделать это сразу же.

Для этого нужно открыть файл:

vim /etc/locale.gen

И раскомментировать нужные вам локали. Для меня это ru_RU.UTF-8 UTF-8 en_US.UTF-8 UTF-8.

После того как раскомментили выполните команду:

locale-gen

Mkinitcpio

Mkinitcpio это улитита которая генерирует initramfs. И так как мы использовали два модуля, которые не включены по-умолчанию encrypt и lvm2, нам надо их включить.

Для этого откроем файл:

vim /etc/mkinitcpio.conf

Дойдем до строки с хуками и добавим туда encrypt и lvm2:

HOOKS=(base udev autodetect modconf block filesystems keyboard encrypt lvm2 fsck)

Так же мы можем использовать модуль sd-encrypt и модуль sd-lvm2 они довольно похожи по функционалу, sd-encrypt немного более гибкий, например, он может помочь если нужно открыть при загрузке сразу два зашифрованных раздела. encrypt может открыть только один.

Там есть еще небольшие отличия. Например, sd-encrypt при вводе пароля показывает звездочки, фактически показывая сколько символов в пароле, тогда как encrypt ничего не показывает когда вы вводите пароль.

После того как вы сохранили файл нужно пересобрать initramfs:

mkinitcpio -p linux

Если все ок то увидите сообщение Image generation successful.

Если вдруг видите какие-либо WARNING то можете не переживать о них на этом этапе.

Bootloader

Теперь нам нужно настроить бутлоадер. Это такая штука которая при загрузке говорит системе где брать ядро чтобы его загрузить.

Самый популярный - GRUB2. Если вы планируете использовать линукс рядом с виндой, то я рекомендую использовать его, с ним это сделать будет проще.

Если вы как и я используете только линукс, то можно обойтись стандартным systemd-boot который уже установлен в нашей системе. Он суперпростой, мало что умеет, но это именно то, что нам нужно.

Для этого выполните команду:

bootctl install --path=/boot

теперь нам нужно настроить бутлоадер указав ему где брать ядро. Для этого нужно отредактировать файл /boot/loader/loader.conf.

timeout 3
default arch

Мы добавили запись arch.

Но у нас нет файла с такой конфигурацией, так что давайте его создадим:

vim /boot/loader/entries/arch.conf

и добавим в этот файл следующее содержимое:

title Arch Linux Encrypted
linux /vmlinuz-linux
initrd /initramfs-linux.img
oprions rw cryptdevice=UUID=$ID:main root=/dev/mapper/main-root resume=/dev/mapper/main-swap

где $ID нужно заменить вашим настоящим ID, взять вы его можете тут:

cryptsetup luksUUID /dev/nvme0n1p2

Сохраняемся.

Добавляем пользователя

Для начала надо отредактировать sudoers, делается это командой:

sudo EDITOR=vim visudo

И в этом файле надо раскомментить строку:

%wheel ALL=(ALL) ALL

Нужно помнить, что у нас в системе нет пользователя, давайте его добавим, делается это командой:

useradd -m -G wheel,users -s /bin/bash dm$ passwd dm

Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
Total votes 17: ↑15 and ↓2+13
Comments36

Articles