Aviso, parede de texto recebida. É tão bem formatado quanto eu consegui.
Se vamos responder isso, vamos responder a coisa toda. Eu não estou fazendo outra resposta sobre isso, então aqui vai:
Vamos fingir que você não sabe absolutamente nada, e eu estou te dando as batidas de tecla. Isso lhe diz tudo que você precisa saber para faça essa coisa INTEIRA , com um pouco de isto e este lançado. Realmente, leia.
Você poderia, lendo isso, chegou em:
Inicialize o Ubuntu 11.10 como ao vivo.
Abra um terminal. Os tamanhos que estou usando estão em um disco virtual de 40G. Estamos fazendo tudo isso como root
sudo su
apt-get install lvm2
fdisk /dev/sda
n
p
1
[enter]
+1000M
t
83
n
[enter]
[enter]
t
2
8e
w
O que significa, abra dev / sda, nova partição primária na posição 1 de tamanho não inferior a 1000MB com o tipo ext3 ou melhor, nova partição primária na posição 2 do tipo LVM, e escreva para o disco.
Porque eu soletrei, vou assumir que você está executando essa configuração EXATAMENTE.
Usaremos / dev / sda1 para / boot e / dev / sda2 para TUDO MAIS. Você pode alterar os tamanhos para se adequarem à sua instalação bare metal, mas isso foi para uma VM responder à sua pergunta.
pvcreate /dev/sda2
vgcreate iammaster /dev/sda2
lvcreate --name lvubuntu --size 10G iammaster
lvcreate --name lvhome --size 12G iammaster
lvcreate --name lvyouarestudent --size 13G iammaster
lvcreate --name lvswap --size 4G iammaster
Isso diz criar um volume físico em / dev / sda2, um grupo de volume de nome iammaster em / dev / sda2 e volumes lógicos lvubuntu, lvhome, lvyouarestudent e lvswap no grupo de volume iammaster.
lvdisplay iammaster
Só para verificar. Então formate ...
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/mapper/iammaster-lvyouarestudent
YES
*passphrase twice*
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/mapper/iammaster-lvhome
YES
*passphrase twice*
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/mapper/iammaster-lvswap
YES
*passphrase twice*
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/mapper/iammaster-lvubuntu
YES
*passphrase twice*
Okie-doke. Agora você tem o LVM criptografado. Monte suas partições de cripta.
cryptsetup luksOpen /dev/mapper/iammaster-lvswap swap
*enter passphrase*
cryptsetup luksOpen /dev/mapper/iammaster-lvubuntu ubuntu
*enter passphrase*
cryptsetup luksOpen /dev/mapper/iammaster-lvhome home
*enter passphrase*
E a formatação e a ativação da troca ...
mkswap /dev/mapper/swap
swapoff -a
swapon /dev/mapper/swap
mkfs.ext4 /dev/mapper/ubuntu
mkfs.ext4 /dev/mapper/home
Instale por normal (personalizado) e não reinicialize. Observe que você precisa fazer uma instalação não padrão e clicar duas vezes nos volumes lógicos para escolher o Tipo de FS e o ponto de montagem. Não esqueça / dev / sda1 como boot. Em seguida, clicamos em instalar agora. Depois de um par de continua, você está no seu caminho. Clique em continuar testando NÃO reiniciar agora.
Obterdiretóriosprontos
mkdir/mnt/ubuntumount/dev/mapper/ubuntu/mnt/ubuntu
Monteossistemasdearquivosespeciaiseinicialize
mount--bind/dev/mnt/ubuntu/devmount--bind/proc/mnt/ubuntu/procmount--bind/sys/mnt/ubuntu/sysmount/dev/sda1/mnt/ubuntu/boot
Echroot/installlvm/crypt
chroot/mnt/ubuntuapt-getinstallcryptsetuplvm2dmsetup
Emseguida,precisamosdocrypttab,paraquepossamosapenasdesbloquearnossosdiscosumavez
ubuntu/dev/mapper/iammaster-lvubuntunonelukshome/dev/mapper/iammaster-lvhome/etc/home.keyluksswap/dev/mapper/iammaster-lvswap/dev/urandomswap,cipher=aes-cbc-essiv:sha256cat/etc/crypttabcat/etc/fstab*makesureeverythingmatches*ddif=/dev/urandomof=/etc/home.keybs=256count=1cryptsetupluksAddKey/dev/mapper/iammaster-lvhome/etc/home.key*enterpassphrase*
Agoraparaoinitramfs
*edit/etc/initramfs-tools/modules*aes-i586dm-cryptdm-modsha256update-initramfs-kall-cupdate-grub2grub-install/dev/sdainit6
Agora,pararepetirtudoissoparavoltaratrás...porquesevocêfizermanualmentemanualmenteumavez,apróximavezdeveseramesma
startx*openterminal*vgchange-aycryptsetup-caes-cbc-essiv:sha256-y-s256luksFormat/dev/mapper/iammaster-lvswapYES*passphrasetwice*cryptsetupluksOpen/dev/mapper/iammaster-lvswapswap*enterpassphrase*mkswap/dev/mapper/swapswapoff-aswapon/dev/mapper/swapcryptsetupluksOpen/dev/mapper/iammaster-lvubuntuubuntu*enterpassphrase*cryptsetupluksOpen/dev/mapper/iammaster-lvhomehome*enterpassphrase*cryptsetupluksOpen/dev/mapper/iammaster-lvyouarestudentbt*enterpassphrase*mkfs.ext4/dev/mapper/bt
Instaleespecifiquemanual,especifiquemountpoints(compartilhados/boottambém.SevocêestiverusandoumUbuntu/UbuntuestáveleEdgeBT,nãodeveserumproblemacomaclobbering...sevocêaindaestiverpreocupado,adicioneoutrobootpartição),nãoformatar.Nopasso8,avançado
Quando terminar, continue testando novamente, assim como da última vez:
Obter diretórios prontos
mkdir /mnt/bt
mount /dev/mapper/bt /mnt/bt
mkdir /mnt/tempmount
mount /dev/mapper/ubuntu /mnt/tempmount
cp /mnt/tempmount/etc/home.key /mnt/bt/etc/home.key
Monte os sistemas de arquivos especiais e inicialize
mount --bind /dev /mnt/bt/dev
mount --bind /proc /mnt/bt/proc
mount --bind /sys /mnt/bt/sys
mount /dev/sda1 /mnt/bt/boot
E chroot / install lvm / crypt
chroot /mnt/bt
apt-get install cryptsetup lvm2 dmsetup
Em seguida, precisamos do crypttab, para que possamos apenas desbloquear nossos discos uma vez
bt /dev/mapper/iammaster-lvyouarestudent none luks
home /dev/mapper/iammaster-lvhome /etc/home.key luks
swap /dev/mapper/iammaster-lvswap /dev/urandom swap,cipher=aes-cbc-essiv:sha256
cat /etc/crypttab
cat /etc/fstab
*make sure everything matches*
Agora para o initramfs
*edit /etc/initramfs-tools/modules*
aes-i586
dm-crypt
dm-mod
sha256
update-initramfs -k all -c
init 6
Reinicie para o Ubuntu Live Media
sudo su
apt-get install lvm2
vgchange -a y
cryptsetup luksOpen /dev/mapper/iammaster-lvubuntu ubuntu
*passphrase*
mkdir /mnt/ubuntu
mount /dev/mapper/ubuntu /mnt/ubuntu
*insert the bind steps and mount boot steps from before again*
chroot /mnt/ubuntu
update-initramfs -k all -c
update-grub2
grub-install /dev/sda
init 6
Apenas altere / dev / mapper / ubuntu para / dev / mapper / bt e passe os argumentos corretos do kernel e pronto.
Eu tive muitos problemas para criar este tutorial. Eu espero que você goste.
*you may have to do this every time BT gets a kernel update*