LINUX.ORG.RU

KDE Neon с luks

 , , , ,


1

1

Приветствую, есть ноутбук HP Pavilion 15-cs2056ur с 1 HDD и 1 SSD. Os ставлю на ssd, т.к. neon на базе убунты то использую эту хаутушку

Лог моей работы

export DEV="/dev/sdb"
export DM="${DEV##*/}"
sgdisk --print $DEV
sgdisk --zap-all $DEV
sgdisk --new=1:0:+768M $DEV
sgdisk --new=2:0:+2M $DEV
sgdisk --new=3:0:+128M $DEV
sgdisk --new=5:0:0 $DEV
sgdisk --typecode=1:8301 --typecode=2:ef02 --typecode=3:ef00 --typecode=5:8301 $DEV
sgdisk --change-name=1:/boot --change-name=2:GRUB --change-name=3:EFI-SP --change-name=5:rootfs $DEV
sgdisk --hybrid 1:2:3 $DEV
cryptsetup luksFormat --type=luks1 ${DEV}1
cryptsetup luksFormat --type=luks1 ${DEV}5
cryptsetup open ${DEV}1 LUKS_BOOT
cryptsetup open ${DEV}5 LUKS_ROOT
mkfs.ext4 -L boot /dev/mapper/LUKS_BOOT
mkfs.vfat -F 16 -n EFI-SP ${DEV}3
pvcreate /dev/mapper/LUKS_ROOT
vgcreate neon-lvg /dev/mapper/LUKS_ROOT
lvcreate -L 1G -n swap_1 neon-lvg
lvcreate -l 80%FREE -n root neon-lvg
# запустил инсталятор ubiquity, и подобно хаутушке выбрал точки монтирования, бут на /dev/sdb
# дальше жду появления /target/etc/default/grub и добавляю туда строку "GRUB_ENABLE_CRYPTODISK=y"
# жду окончания работы инсталлера (см ниже)
# (занятно, в связи состоянием души и лунной энергии точки то остаются, то отмантируются инсталлером)
mount /dev/mapper/neon--lvg-root  /target
for n in proc sys dev etc/resolv.conf; do mount --rbind /$n /target/$n; done
chroot /target
echo "KEYFILE_PATTERN=/etc/luks/*.keyfile" >> /etc/cryptsetup-initramfs/conf-hook
echo "UMASK=0077" >> /etc/initramfs-tools/initramfs.conf
mkdir /etc/luks
dd if=/dev/urandom of=/etc/luks/boot_os.keyfile bs=4096 count=1
chmod u=rx,go-rwx /etc/luks
chmod u=r,go-rwx /etc/luks/boot_os.keyfile
cryptsetup luksAddKey ${DEV}1 /etc/luks/boot_os.keyfile
cryptsetup luksAddKey ${DEV}5 /etc/luks/boot_os.keyfile
echo "LUKS_BOOT UUID=$(blkid -s UUID -o value ${DEV}1) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
echo "LUKS_ROOT UUID=$(blkid -s UUID -o value ${DEV}5) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
cat /etc/crypttab
update-initramfs -u -k all
grub-install  /dev/sdb
update-initramfs -u -k all
update-grub

ребут и … grub вываливается в шел.

В самом логе я писал про краш инсталлера, это нормально и в виртуалке точно также ставится. Собственно рецепт оттуда. Образ neon-user-20200227-1119.iso, есть дебаг инсталлера и скриншот (бессмысленный, да) краша инсталлера.

Вопрос знатокам - что идёт не так на ноуте, как победить. Спасибо заранее.



Последнее исправление: Journalist (всего исправлений: 2)

Я так на десктоп ставил, история завершилась после того как я вместо убунты дебиан поставил, у последнего инсталлер из коробки умеет на два винта с шифрованием стать, а вот убунта упорно рассчитывает, что у тебя строго один винт.

Поставить Дебиан не вариант?

fr0ster
()
Ответ на: комментарий от fr0ster

У меня посещают мысли о manjaro, та тоже умеет в интсталлере. Только /boot не отдельный.

Насчет debian, попробую. И все де хочу neon. Тут что-то с initramfs, т.к. я руками разметку делаю.

Journalist
() автор топика

В том, что ты наворотил тут, разбираться не хочется. Вот из моих заметок способ создания зашифрованной системы с luks/lvm (пароль 1 раз) для ssd на 256.

cfdisk /dev/sda
*создаю 512М ESP, остальное под большой раздел для шифрования*

cryptsetup -s 256 -y luksFormat /dev/sda2
cryptsetup luksOpen /dev/sda2 lukssda2

pvcreate /dev/mapper/lukssda2
vgcreate luksvg /dev/mapper/lukssda2
lvcreate -L 8G swap luksvg
lvcreate -L 50G root luksvg
lvcreate -l 100%FREE home luksv

mkfs.vfat -F32 /dev/sda1
mkswap /dev/luksvg/swap
mkfs.ext4 /dev/luksvg/home
mkfs.ext4 /dev/luksvg/root

mount /dev/luksvg/root /mnt
mkdir -p /mnt/{home,boot/efi}
mount /dev/luksvg/home /mnt/home
mount /dev/sda1 /mnt/boot/efi
swapon /dev/luksvg/swap

Дальше установка дистра и манипуляции с загрузчиком и initrd. Но это все индивидуально для каждого случая. У меня elilo, и я включаю в initrd нужны модули. Ничего сложного, если заранее почитать доки. В арчевики есть статья по готовой настройке при использовании grub+lvm on luks. Для убунты она скорее всего подойдет, если там ничего не натворили, конечно.

anonymous
()
Ответ на: комментарий от Journalist

Как вариант установить ОС на одну SSD причем ставить шифрованный раздел поверх LVM потом добавить в LVM HDD и создать на ней раздел шифрованный и прописать его в системе под желаемый раздел.

fr0ster
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.