web-dev-qa-db-ja.com

インストール中に暗号化されたLVMルートでマウント/する方法は?

Linuxをよりよく理解するために、暗号化されたルートlvmパーティションを手動で構成しようとしています。

Ubuntuサーバーインストーラーでlvm暗号化オプションを選択してこれを既に試してみましたが、機能していました。私の問題は単純です。/bootパーティション(暗号化されていない)と暗号化されたルートパーティションを作成しましたが、インストーラーはルートパーティションを見つけることができません。 /パーティションをマウントする必要があると思います。

どうやってやるの?

6
isoman

ライブのデスクトップCDを使用している場合:

地下室をマウントする

これは、暗号がcryptと呼ばれ、物理パーティションが/dev/sda1と呼ばれ、/ dev/mapperのルートパーティションパーティションがrootと呼ばれることを想定しています。セットアップに応じて調整してください。

  1. ライブ(デスクトップ)CDを起動し、lvm2とcryptsetupをインストールします。

    Sudo apt-get update && Sudo apt-get install lvm2 cryptsetup
  2. Cryptsetupモジュールをロードします。

    Sudo modprobe dm-crypt
  3. ファイルシステムを解読します。

    Sudo cryptsetup luksOpen/dev/sda1 crypt
  4. ライブCDを入手して、LVMを認識(アクティブ化)します。

    Sudo vgscan --mknodes 
     Sudo vgchange -ay
  5. 暗号にアクセス/マウントできるようになりました

    Sudo mkdir /media/crypt_root
    Sudoマウント/ dev/mapper/root/media/crypt_root

暗号化されたパーティションへのインストール

UbuntuのライブCDから手動でこれを行ったことはありませんが、正直に言って、それが機能するかどうかは定かではありません。これは長い投稿になるので、すべての詳細をカバーしないかもしれません;)。

グラフィカルインストーラーを実行して、ルート(/)パーティションとして/ dev/mapper/rootを使用してみてください。最初にアンマウントする必要があります。

それが失敗した場合、chrootで長い道のりをインストールできます。

Chrootへのインストールは非常に簡単です。使用している他のパーティションを作成する必要があります。これには、/ boot(既に持っている)、swap、および/ home

次に、debootstrapを使用してベースシステムをインストールし、chmediaとして/ media/crypt_rootを使用します。

Chrootのすべてのコマンドを入力すると、すでに長い投稿には長すぎますが、 DebootstrapChroot は、このステップの実行方法を順を追って説明します。

Debootstrapでベースをインストールした後、残りをchrootしてインストール/設定します。

注:上記のリンクをたどった後、resolv.confを含むchroot /media/crypt_rootを構成し、chrootにproc、sys、およびdevをマウントする必要があります。すべてがカバーされていますが、念のため;)

Sudo -i

#mount your boot partition in the chroot
mount /dev/sda2 /media/chroot_root/boot

#mount home also if you have a separate home
#If you do not have a separate home, skip this
mount /dev/your_home_partition

chroot /media/crypt_root 

CHROOTでこれらのコマンドを実行する

apt-get install ubuntu-desktop lvm2 cryptsetup linux-generic grub2

# Add and configure your user
useradd your_user 
passwd your_user
usermod usermod -a -G admin,users

Chrootを構成します。 /etc/fstab/etc/crypttabを編集する必要があります

/etc/crypttabで暗号を定義します

crypt  /dev/sda1  none  luks

/etc/fstabで、パーティション、スワップなどを必ず定義してください

/dev/mapper/crypt_root  /  ext4  defaults,errors=remount-ro  0  1

FSTAB IS COMPLETEを確認します。これには、swap、proc、homeが含まれます(別のhome、tmpfsなどを使用する場合。必要に応じて、ライブデスクトップcdをテンプレートとして使用します。

Chrootを終了します

exit

EXIT Chroot

Grubをインストールする必要があります。ライブCDからこのコマンドを実行してください

Sudo grub-install --root-directory=/media/crypt_root /dev/sda

それはそれについてです、私は私が主要な何かを忘れたとは思わない。私はあなたのレイアウトを知らず、/ etc/fstabについてどれだけ知っているか、またはほとんど知らないので、すべてのパーティションの詳細をすべて記入することはできません。

さらにサポートが必要な場合、またはポストバックを忘れた場合、誰かがチャイムを鳴らします。

すべてが圧倒的と思われる場合、それが人々が代替CDを使用する理由です、それはプロセスを自動化します。

追加の参照:

http://en.gentoo-wiki.com/wiki/DM-Crypt_with_LUKS

https://wiki.archlinux.org/index.php/System_Encryption_with_LUKS

これらのリンクには、gentooおよびArch固有の情報が含まれますが、Ubuntuの場合は無視できます。ただし、crypttabやfstabの例など、LVMとcryptのセットアップ方法に関する詳細な説明が含まれています。

お役に立てば幸いです。

5
Panther