Crypted/LVM partition and grub on the usb stick

——————- Создание флешки ——-

форматнуть как ext4, распаковать в корень usb_stick_root.zip


USBSTICK/boot/

-rwxrwx— 1 user user 157726 maj 26 2015 config-3.16.0-4-amd64

drwxrwx— 5 user user 4096 lis 29 15:24 grub

-rwxrwx— 1 user user 24319768 lis 29 14:48 initrd.img-3.16.0-4-amd64

-rwxrwx— 1 user user 2672158 maj 26 2015 System.map-3.16.0-4-amd64

-rwxrwx— 1 user user 3112752 maj 26 2015 vmlinuz-3.16.0-4-amd64

USBSTICK/boot/grub/

drwxrwx— 2 user user 4096 lis 27 22:31 fonts

-rwxrwx— 1 user user 6590 lis 29 15:24 grub.cfg

-rwxrwx— 1 user user 1024 lis 27 22:31 grubenv

drwxrwx— 2 user user 12288 lis 27 22:31 i386-pc

drwxrwx— 2 user user 4096 lis 27 22:31 locale

-rwxrwx— 1 user user 2400500 lis 27 22:28 unicode.pf2

grub.cfg:

partitions:

insmod part_msdos

insmod lvm

insmod ext2

set root=’hd3,msdos1′

menuentry ‘GNU/Linux’ –class debian –class gnu-linux –class gnu –class os $menuentry_id_option ‘gnulinux-simple-e86b3d0f-87d3-4372-9e29-b05c14d3b6ce’ {

echo ‘Loading Linux 3.16.0-4-amd64 …’

linux /boot/vmlinuz-3.16.0-4-amd64 root=/dev/mapper/dmain-droot ro quiet

echo ‘Loading initial ramdisk …’

initrd /boot/initrd.img-3.16.0-4-amd64

PASSWORD:

set superusers=”User”

password_pbkdf2 User grub.pbkdf2.sha512.10000.6B27A43C5……FAA

(пароль создается командой grub-mkpasswd-pbkdf2)

–unrestricted – добавляется в menuentry чтобы отключить пароль

Скрытое меню (добавляется в /etc/default/grub, потом update-grub (в системе или примонтировать её в лайве, mount –bind proc/etc/dev в /mnt/ и chroot туда (apt-get install binutils debootstrap):

GRUB_TIMEOUT=0 # отключается для скрытого меню

GRUB_HIDDEN_TIMEOUT=3 # ждет 3 сек, пока не нажмут Escape

GRUB_HIDDEN_TIMEOUT_QUIET=true

———————— Разметка ———–

выделить пустую область

если загрузчик будет на флешке – разметить её как /boot/ (без криптования и лвм)

если на винте – сразу выделить отдельный логический раздел в 300 мб

разметить оставшуюся область (или весь раздел) как физический том для шифрования (physical drive for encryption)

запустить настройку шифрования

“создать шифрованные тома” -> “закончить”

“стереть данные” очень длительный процесс, можно нажать отмену

задать пароль

созданный раздел называется “Шифрованный том” – Linux device-mapper (crypt)

идем в него, “Использовать как” – “Физический том для LVM”

Завершаем, идем в “Настройка менеджера логических томов LVM”

Создать группу томов, называем её (у меня dmain)

выбираем криптованное устройство, на которой она будет создана

Создать логический том (у меня droot) – я указал размер на 2 гига меньше чем полный размер криптованного раздела

Повторил создание логического тома для оставшегося места (назвал dswap) – чтобы разместить там криптованный swap

Закончить

Теперь моя разметка выглядит следующим образом:

LVM VG dmain, LV droot – 45.2 GB Linux device-mapper (linear)

> #1 45.2

LVM VG dmain, LV dswap – 2.0 GB Linux device-mapper (linear)

> #1 2.0

Шифрованный том (sda1_crypt) – 47.2 GB Linux device-mapper (linear)

> #1 47.2 GB K lvm

SCSI1 (0,0,0) (sda) – 47.2 GB ATA VBOX HARDDICK

> #1 первич. 47.2 GB K crypto (sda1_crypt)

ну и флешка, в ext4 монтирующаяся как /boot

Теперь надо настроить 2 раздела:

> #1 45.2

Использовать как ext4, точка монтирования /

В параметрах монтирования я включил noatime, nodiratime, чтобы снизить нагрузку на винт

> #1 2.0

Использовать как – раздел подкачки.

Закончить разметку и записать изменения на диск

———————— Восстановление mbr из линукса ———–

apt-get install fdisk syslinux

fdisk -l

dd if=/usr/lib/syslinux/mbr/mbr.bin of=/dev/sda

reboot


Похожие записи:

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля отмечены *