O disco de instalação do Ubuntu 13.04 tem uma opção para instalar o Ubuntu criptografado usando LUKS. No entanto, não há opção para executar uma instalação criptografada ao longo de partições existentes para um cenário de inicialização dupla.
Como posso instalar o Ubuntu criptografado ao lado de outra partição do disco ativo?
system-installation
ubiquity
luks
Flimm
fonte
fonte
Respostas:
Primeiro de tudo, se você deseja instalar o Ubuntu criptografado em um disco rígido, substituindo todas as partições e sistemas operacionais existentes, você pode fazer isso diretamente no instalador gráfico. Este processo manual é necessário apenas para a inicialização dupla.
Esta resposta foi testada com o Ubuntu 13.04.
Inicialize a partir de um DVD ao vivo ou pendrive do Ubuntu e selecione "Experimentar o Ubuntu".
Crie duas partições usando GParted incluído no disco ativo. A primeira partição deve ser não formatada e deve ser grande o suficiente para root e swap, no meu exemplo, é isso
/dev/sda3
. A segunda partição deve ter várias centenas de megabytes de tamanho e formatada em ext2 ou ext3; será descriptografada e montada em/boot
(no meu exemplo, isso é/dev/sda4
).Nesta captura de tela, eu tenho uma instalação Ubuntu não criptografada existente em duas partições:
/dev/sda1
e/dev/sda5
, destaque no círculo à esquerda. Criei uma partição não formatada/dev/sda3
e uma partição ext3/dev/sda4
, destinadas à instalação criptografada do Ubuntu, destacadas no círculo à direita:Crie um contêiner LUKS usando esses comandos. Substitua
/dev/sda3
pela partição não formatada criada anteriormente ecryptcherries
por um nome de sua escolha.Aviso : você notará que a
luksFormat
etapa foi concluída muito rapidamente, porque não apaga com segurança o dispositivo de bloco subjacente. A menos que você esteja apenas experimentando e não se preocupando com a segurança contra vários tipos de ataques forenses, é essencial inicializar corretamente o novo contêiner LUKS antes de criar sistemas de arquivos nele. Gravar zeros no contêiner mapeado fará com que dados aleatórios fortes sejam gravados no dispositivo de bloco subjacente. Isso pode demorar um pouco, por isso é melhor usar opv
comando para monitorar o progresso:ou, se você estiver fazendo uma instalação offline e não conseguir
pv
:Dentro do contêiner LUKS montado, crie um volume físico LVM, um grupo de volumes e dois volumes lógicos. O primeiro volume lógico será montado em
/
e o segundo será usado como swap.vgcherries
é o nome do grupo de volumes elvcherriesroot
elvcherriesswap
são os nomes dos volumes lógicos, você pode escolher o seu.Crie sistemas de arquivos para os dois volumes lógicos: (Você também pode executar esta etapa diretamente no instalador.)
Sem reiniciar , instale o Ubuntu usando o instalador gráfico (o atalho está na área de trabalho no Xubuntu 18.04), escolhendo o particionamento manual. Atribuir
/
a/dev/mapper/vgcherries-lvcherriesroot
e/boot
para a partição não criptografada criado no passo 2 (neste exemplo,/dev/sda4
).Quando o instalador gráfico terminar, selecione "continuar testando" e abra um terminal.
Encontre o UUID das partições LUKS (
/dev/sda3
neste caso), você precisará mais tarde:Monte os dispositivos apropriados nos locais apropriados
/mnt
e faça o chroot nele:Crie um arquivo nomeado
/etc/crypttab
no ambiente chroot para conter esta linha, substituindo o valor UUID pelo UUID da partição LUKS evgcherries
pelo nome do grupo de volumes:Execute o seguinte comando no ambiente chroot:
Reinicie e inicialize no Ubuntu criptografado. Você deve ser solicitado a fornecer uma senha.
Verifique se você está usando a partição criptografada
/
executandomount
:Verifique se você está usando a partição de swap criptografada (não nenhuma partição de swap não criptografada de outras instalações) executando este comando:
Verifique se você pode inicializar no modo de recuperação, se não quiser descobrir mais tarde, durante uma emergência, que o modo de recuperação não funciona :)
Instale quaisquer atualizações que provavelmente reconstruam o ramdisk e atualizem a configuração do grub. Reinicie e teste o modo normal e o modo de recuperação.
fonte
É possível criar uma configuração de inicialização dupla criptografada usando apenas as ferramentas da GUI do Ubuntu LiveCD.
Pré-requisitos
gdisk
), mas primeiro faça um backup. Se você converter a tabela Partition, precisará corrigir o carregador de inicialização do Windows posteriormente.janelas
Na barra de início, digite
disk partition
e selecione a primeira opção (abrindo o gerenciador de partição de disco nas configurações).Reduza a partição primária para o tamanho desejado do Ubuntu (usei o padrão, dividindo minha unidade de 500 GB em um sistema operacional Windows de 240 GB e espaço não alocado de 240 GB).
BIOS
Ubuntu LiveCD
Finalmente - Inicialize no USB 19.04 Installer
Clique Enterna opção padrão Instalar o Ubuntu .
Quando chegar à tela que diz Apagar disco inteiro e tiver algumas caixas de seleção, clique na opção Algo mais (particionamento manual). Caso contrário, você perderá seus dados do Windows!
Depois que o gerenciador de partição de disco carregar seu disco, você terá um grande espaço não alocado. Clique nele e clique no botão Adicionar para criar partições.
/boot
partição de 500 MB (primária, ext4)./
partição raiz selecionada .Quando você inicializa pela primeira vez, efetue login, abra um terminal, execute
sudo apt-get update
esudo apt dist-upgrade
, reinicie e efetue login novamente.Um arquivo de troca de 2 GB será criado automaticamente. Se você preferir um de 8GB, leia esta resposta .
fonte
/dev/mapper/sdaX_crypt
no topo da lista . Este guia tem capturas de tela e visualiza a formatação da partição; pode ser útil: hecticgeek.com/2012/10/…Primeiro, aponta por que apenas a criptografia da partição Linux pode não ser segura o suficiente para você:
Agora, segui este tutorial:
Nesta resposta, estou apresentando uma instalação passo a passo (com fotos) do Linux
Mint 19.1 XFCE
eUbuntu 18.04.2
, ambas totalmente criptografadas em um único disco. Primeiro eu instaladoUbuntu 14.04.2
em/dev/sda5
e eu não criar as partições swap porqueLinux Mint 19.1
eUbuntu 18.04.2
não usá-los, ou seja, eles usam arquivos de swap.Ubuntu 18.04.2 Bionic Beaver
Primeiro, insira a
Ubuntu
mídia de instalação e reinicie a máquina naUbuntu
sessão ao vivo; em seguida, selecioneTry Ubuntu
e abra um terminal;sudo su -
fdisk /dev/sda
, crie as seguintes partiçõescryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
lvcreate -l 100%FREE -n ubuntu_root vgubuntu
(opcional, em vez de executarlvcreate -L10G -n ubuntu_root vgubuntu
, você pode executar issolvcreate -l 100%FREE -n ubuntu_root vgubuntu
para usar todo o espaço livre em disco, em vez de apenas 10 GB)/dev/sda1
montado como/boot
partição comext2
formato/dev/mapper/vgubuntu-ubuntu_root
montado como/
noext4
formato./dev/sda
como instalação do carregador de inicializaçãomkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(copie o UUID sem aspas e use-o na próxima etapa)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
e definirGRUB_TIMEOUT_STYLE=menu
GRUB_TIMEOUT=10
update-initramfs -u
update-grub
exit
reboot
Ubuntu
e ela solicitará corretamente sua senha de criptografiasudo apt-get update
sudo apt-get install gparted
gparted
você encontrará issoPara obter instruções mais detalhadas, leia o tutorial original indicado na parte superior desta pergunta ou pesquise no google sobre o uso desses comandos.
Linux Mint 19.1 Canela
Para as instalações Linux restantes,
reboot
suaUbuntu
máquina, inicialize com oMint 19.1
instalador (Live CD) e abra uma janela do terminalsudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
lvcreate -l 100%FREE -n mint_root vgmint
(opcional, em vez de executarlvcreate -L10G -n mint_root vgmint
, você pode executar issolvcreate -l 100%FREE -n mint_root vgmint
para usar todo o espaço livre em disco, em vez de apenas 10 GB)/dev/sda2
montado como/boot
partição comext2
formato/dev/mapper/vgmint-mint_root
montado como/
noext4
formato./dev/sda2
como instalação do carregador de inicialização (não selecione/dev/sda
como antes)mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(copie o UUID sem aspas e use-o na próxima etapa)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
reboot
Linux Mint on /dev/sda2
Mint 19.1
e solicitada a senha de criptografiasudo apt-get update
sudo apt-get install gparted
gparted
você encontrará issoLinks Relacionados:
fonte