Arch Linux com LVM e encriptação na raiz - Instalação

Informação é algo valioso, até mais que o próprio computador. Atualmente, com a popularização dos computadores portáteis, torna-se comum também o empréstimo não autorizado destes equipamentos. Imagine seu computador, com todas suas fotos pessoais tiradas em boa parte de sua vida, sendo roubado de você. Se você for uma pessoa despreocupada, como a maioria, não terá uma cópia de segurança guardada em um lugar seguro. Mesmo que você seja precavido e possua a cópia. Imagine todos as suas fotos expostas a um desconhecido qualquer!

[ Hits: 15.329 ]

Por: Darko Verde em 28/05/2015 | Blog: http://www.vivaolinux.com.br/~darkoverde


Configurações pós-instalação



Agora, com o sistema já instalado e mais próximos do fim, iremos terminar as configurações e iniciar a nova máquina com disco encriptado.

Primeira coisa antes de entrar no chroot, é gerar o "fstab". Para evitar problemas futuros com montagem, ao invés de utilizar o nome do dispositivo, utilizaremos a UUID.

# genfstab -U /mnt >> /mnt/etc/fstab

Agora entramos no ambiente chroot.

# arch-chroot /mnt

Estamos agora dentro da instalação que acabamos de fazer. Vamos configurar o teclado durante a inicialização do sistema.

# echo KEYMAP=br-abnt2 > /etc/vconsole.conf
# echo FONT= >> /etc/vconsole.conf
# echo FONT_MAP= >> /etc/vconsole.conf

É preciso agora gerar os locales do idioma pt_BR e informar para o sistema a LANG a ser utilizada.

# sed -i 's/#pt_BR/pt_BR/' /etc/locale.gen
# locale-gen
# echo LANG=pt_BR.UTF-8 > /etc/locale.conf
# export LANG=pt_BR.UTF-8

Próximo passo, é gerar a imagem do Kernel. Mas antes, precisamos adicionar alguns Hooks ao "/etc/mkinitcpio.conf".

Procuramos a linha seguinte: HOOKS="base udev autodetect modconf block filesystems keyboard fsck"

Deixamos assim:

HOOKS="base udev autodetect modconf block keyboard keymap encrypt lvm2 filesystems fsck"

A Hook keyboard foi trazida para logo depois de block, pois dependendo do teclado que você estiver usando, ele pode não funcionar quando o sistema pedir a senha. Em seguida, a hook keymap, que diz para o sistema utilizar o mapa especificado em "/etc/vconsole.conf". Encrypt indica ao sistema para montar um dispositivo com criptografia. Recomendo colocar keymap antes de encrypt, pois se utilizarmos caracteres acentuados ou especiais na senha, podemos ter problemas.

Agora, é só gerar a imagem:

# mkinitcpio -p linux

Para que o sistema possa ser inicializado, precisamos agora instalar o GRUB. Mas antes de mais nada, precisamos dizer ao GRUB que o sistema possui um dispositivo encriptado a ser montado. No nosso caso, o "/dev/sda2".
Linux: Arch Linux com LVM e encriptação na raiz - Instalação
Edite o arquivo "/etc/default/grub" e altere a linha: GRUB_CMDLINE_LINUX=""

Para:

GRUB_CMDLINE_LINUX="cryptdevice=UUID=0df03590-52b8-4c02-b7d1-65dab422c7ff:crypt_sda2"

Agora é só instalar e gerar o arquivo de configuração do GRUB.

# grub-install --recheck /dev/sda
# grub-mkconfig -o /boot/grub/grub.cfg

Para definir o nome da máquina, basta colocá-lo no arquivo "/etc/hostname".

# echo "MaquinaTeste" > /etc/hostname

Configure o fuso-horário de acordo com o seu local.

# ln -s /usr/share/zoneinfo/America/Fortaleza /etc/localtime

Defina a senha do usuário root.

# passwd

Antes de reiniciar e usar o novo sistema, marcamos para ser iniciados automaticamente o GDM, que irá gerenciar o login em modo gráfico. O Wicd, que irá gerenciar a rede. Também adicionamos um usuário comum e definimos sua senha. Não é recomendado utilizar o sistema com um usuário com super poderes, como o root.

# systemctl enable wicd
# systemctl enable gdm
# useradd -m -g users usuario
# passwd usuario

Agora, desmontamos todos os volumes e reiniciamos.

# exit
# umount /mnt/boot
# umount /mnt/home
# umount /mnt
# swapoff -a
# vgchange -an
# cryptsetup luksClose crypt_sda2
# reboot

Não podemos esquecer de remover a mídia de instalação inserida.

Se tudo correu bem, o sistema pedirá a senha para acessar o dispositivo encriptado que contém os volumes, que por sua vez contém a raiz do sistema, a Home e a SWAP.

Agora só usar e ficar tranquilo que os dados estarão protegidos.

Página anterior    

Páginas do artigo
   1. Mídia de instalação
   2. Teclado e particionamento
   3. Encriptação
   4. LVM e sistemas de arquivos
   5. Rede
   6. Instalação
   7. Configurações pós-instalação
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Ferramentas de monitoria de tráfego

Balanceamento simples com BALANCE

Configurando serviço de FTP no GNU/Linux

Considerações sobre medição de JITTER em operadoras VOIP no Wireshark

Slax - O seu Slackware de bolso

  
Comentários
[1] Comentário enviado por G30RG3 em 04/09/2015 - 10:52h

Olá amigo, estou seguindo seu tutorial como ajuda a uma instalação de multiboot com uma partição de LVM com swap compartilhada e lógicas para cada distro, tudo encriptado, será que poderia me ajudar? Estou gerando o grub para a segunda distro, o arch e estou com o erro
Failed to connect to lvmetad
e
Set "GRUB_ENABLE_CRYPTODISK=1"
Daí não faço a minima ideia do que fazer ora.
Desde já agradeço a ajuda amigão!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts