——————- Создание флешки ——-
форматнуть как ext4, распаковать в корень usb_stick_root.zip
USBSTICK/boot/
-rwxrwx— 1 user user 157726 maj 26 2015 config-3.16.0-4-amd64
drwxrwx— 5 user user 4096 lis 29 15:24 grub
-rwxrwx— 1 user user 24319768 lis 29 14:48 initrd.img-3.16.0-4-amd64
-rwxrwx— 1 user user 2672158 maj 26 2015 System.map-3.16.0-4-amd64
-rwxrwx— 1 user user 3112752 maj 26 2015 vmlinuz-3.16.0-4-amd64
USBSTICK/boot/grub/
drwxrwx— 2 user user 4096 lis 27 22:31 fonts
-rwxrwx— 1 user user 6590 lis 29 15:24 grub.cfg
-rwxrwx— 1 user user 1024 lis 27 22:31 grubenv
drwxrwx— 2 user user 12288 lis 27 22:31 i386-pc
drwxrwx— 2 user user 4096 lis 27 22:31 locale
-rwxrwx— 1 user user 2400500 lis 27 22:28 unicode.pf2
grub.cfg:
partitions:
insmod part_msdos
insmod lvm
insmod ext2
set root=’hd3,msdos1′
menuentry ‘GNU/Linux’ –class debian –class gnu-linux –class gnu –class os $menuentry_id_option ‘gnulinux-simple-e86b3d0f-87d3-4372-9e29-b05c14d3b6ce’ {
echo ‘Loading Linux 3.16.0-4-amd64 …’
linux /boot/vmlinuz-3.16.0-4-amd64 root=/dev/mapper/dmain-droot ro quiet
echo ‘Loading initial ramdisk …’
initrd /boot/initrd.img-3.16.0-4-amd64
PASSWORD:
set superusers=”User”
password_pbkdf2 User grub.pbkdf2.sha512.10000.6B27A43C5……FAA
(пароль создается командой grub-mkpasswd-pbkdf2)
–unrestricted – добавляется в menuentry чтобы отключить пароль
Скрытое меню (добавляется в /etc/default/grub, потом update-grub (в системе или примонтировать её в лайве, mount –bind proc/etc/dev в /mnt/ и chroot туда (apt-get install binutils debootstrap):
GRUB_TIMEOUT=0 # отключается для скрытого меню
GRUB_HIDDEN_TIMEOUT=3 # ждет 3 сек, пока не нажмут Escape
GRUB_HIDDEN_TIMEOUT_QUIET=true
———————— Разметка ———–
выделить пустую область
если загрузчик будет на флешке – разметить её как /boot/ (без криптования и лвм)
если на винте – сразу выделить отдельный логический раздел в 300 мб
разметить оставшуюся область (или весь раздел) как физический том для шифрования (physical drive for encryption)
запустить настройку шифрования
“создать шифрованные тома” -> “закончить”
“стереть данные” очень длительный процесс, можно нажать отмену
задать пароль
созданный раздел называется “Шифрованный том” – Linux device-mapper (crypt)
идем в него, “Использовать как” – “Физический том для LVM”
Завершаем, идем в “Настройка менеджера логических томов LVM”
Создать группу томов, называем её (у меня dmain)
выбираем криптованное устройство, на которой она будет создана
Создать логический том (у меня droot) – я указал размер на 2 гига меньше чем полный размер криптованного раздела
Повторил создание логического тома для оставшегося места (назвал dswap) – чтобы разместить там криптованный swap
Закончить
Теперь моя разметка выглядит следующим образом:
LVM VG dmain, LV droot – 45.2 GB Linux device-mapper (linear)
> #1 45.2
LVM VG dmain, LV dswap – 2.0 GB Linux device-mapper (linear)
> #1 2.0
Шифрованный том (sda1_crypt) – 47.2 GB Linux device-mapper (linear)
> #1 47.2 GB K lvm
SCSI1 (0,0,0) (sda) – 47.2 GB ATA VBOX HARDDICK
> #1 первич. 47.2 GB K crypto (sda1_crypt)
ну и флешка, в ext4 монтирующаяся как /boot
Теперь надо настроить 2 раздела:
> #1 45.2
Использовать как ext4, точка монтирования /
В параметрах монтирования я включил noatime, nodiratime, чтобы снизить нагрузку на винт
> #1 2.0
Использовать как – раздел подкачки.
Закончить разметку и записать изменения на диск
———————— Восстановление mbr из линукса ———–
apt-get install fdisk syslinux
fdisk -l
dd if=/usr/lib/syslinux/mbr/mbr.bin of=/dev/sda
reboot