Arch Linux encrypted installation with LVM2 and LUKS

В этой статье я хочу рассказать как установить Arch Linux. Я уже делал подобную статью около двух лет назад, в этой я добавил LVM и сделал ее немного подробней прошлой.

Почему арч?

До этого я использовал ALT Linux, Ubuntu, SuSe, Fedora, Debian, Arch. И когда я попробовал арч я понял, что он полностью удовлетворяет моим потребностям.

Что мне в нем нравится

  • Минимализм. Не ставится ничего лишнего. Ты сам выбираешь те пакеты которые ты хочешь использовать.
  • Rolling base releases. У вас всегда последние версии всех пакетов. Эта модель мне нравится значительно больше, чем выходящие раз в пол года версии
  • ArchWiki. Это огромное количество документации, которое покрое любую возникшую проблему
  • AUR

Arch не очень подойдет вам если у вас мало опыта в IT. Если эта статья вам кажется сложной, то попробуйте начать с Ubuntu или Manjaro.

Boot usb

Для начала нам нужно создать загрузочную флешку. Для этого сначала качаем последний образ с арчем с сайта https://archlinux.org/download/

После этого если вы на винде или маке, то можете записать его на флешку с помощью balenaEtcher

Если вы в линуксе, то можете сделать это командой

sudo dd bs=4M if=/home/dm/dl/arch.iso of=/dev/sdx conv=fsync oflag=direct status=progress

Загружаемся с флешки

Иногда для этого в биосе нужно выключить Secure boot. Не переживайте, эту опцию можно всегда включить назад.

Internet

Во время установки желательно подключиться к интернету по проводу

Так же лучше сразу же проверить что у вас есть интернет, так как во время установки мы будем качать пакеты из интернета

ping 8.8.8.8

Check disk

После этого можем начать установку.

Для начала надо определиться на какой диск мы хотим ставить арч.

Можем посмотреть какие устройства есть у нас в системе

Если у нас есть nvme диски можем посмотреть их командой

ls /dev/nvme*

Если у нас обычные диски, то мы увидим их командой

ls /dev/sd*

Кроме того можем посмотреть диски командой

lsbkl

и можем посмотреть детальную информацию (UUID, BS, Type) командой

blkid

Я буду все устанавливать на /dev/nvme0n1

Encryption LUKS

Мы будем шифровать весь диск. Делается это самой собой ради безопасности. И если у вас диск полностью зашифрован, то даже если вы потеряете ноутбук или пк, то информацию с вашего диска считать никто не сможет. Это будет один такой большой блочный девайс зашифрованный, для расшифровки которого при загрузке нужно будет ввести пароль.

Для шифрования мы будем использовать такую штуку как dm-crypt, он работает на LUKS. LUKS это спецификация для шифрования блочных устройств, она является некоторым устоявшимся стандартом в линуксе. А dm-crypt это собственно модуль ядра, который загружаясь шифрует и дешифрует данные на девайсе.

Собственно эта штука шифрует весь девайс. Она не работает отдельно с приложениями, не имеет различные ключи для разных пользователей, то есть нет пользовательской политики. И она не шифрует ничего на уровне файлов.

LUKS - спецификация, которая описывает тип шифрования, стандарт

dm-crypt - модуль ядра,

cryptsetup - это уже утилита, программа, которую вы будете использовать для настройки этого всего дела

LVM2

Еще я буду использовать lvm это менеджер логических дисков.

Без LVM если вы разбиваете диск на логические диски, то потом довольно сложно поменять размер этих логических дисков. А вот LVM очень сильно упрощает эту задачу. Вы можете быстро и на лету уменьшать или увеличивать размеры.

Можно даже добавлять разделы из других дисков. Хотя я сам так не делал.

Разбиваем диски

Для начала нам нужно разбить наши диски на разделы. Нам нужно сделать два раздела. Первый будет для /boot он не будет зашифрован, нужен он для того чтобы наша система смогла загрузиться. На втором будет все остальное и он будет полностью зашифрован.

Разбить разделы можно с помощью cfdisk, fdisk, parted. Выбирайте то, что вам больше нравится. По сути все они довольно простые.

Первый раздел должен быть размером 512мб, fat32. Второй должен занимать все остальное пространство (хотя это по желанию) и файловую систему на этом этапе можем выбрать любую

parted /dev/nvme0n1

(parted) mklabel gpt  # WARNING: wipes out existing partitioning
(parted) mkpart ESP fat32 1MiB 512MiB  # create the UEFI boot partition
(parted) set 1 boot on  # mark the first partition as bootable
(parted) mkpart primary  # turn the remaining space in one big partition
      File system type: ext2  # don't worry about this, we'll format it after anyway
      Start: 513MiB
      End: 100%

Можем выполнить команду print чтобы посмотреть созданные разделы

Setting up Disk Encryption

Теперь можем настроить шифрование на втором диске

cryptsetup luksFormat /dev/nvme0n1p2

После этого можем открыть этот диск командой

cryptsetup open /dev/nvme0n1p2 luks

У нас спросят пароль и если пароль верный то диск откроется и будет создано новое устройство “luks”

Его можно будет увидеть командой

ls /dev/mapper/*

Setting up LVM

Теперь нужно настроить LVM. Сейчас нужно сделать один общий контейнер, он называется Physical volume. После этого сделать группу “Volume group”. И в группе создать логические разделы “Logical volume”

pvcreate /dev/mapper/luks
vgcreate main /dev/mapper/luks
lvcreate -L 10G main -n swap
lvcreate -l 100%FREE main -n root

Мы можем проверить что у нас создалось командой lvs:

$ lvs
  LV   VG    Attr       LSize   Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
  root main      -wi-a----- 108.72g
  swap main      -wi-a-----  10.00g

Форматируем разделы

На всех созданных разделах нужно создать файловую систему

mkfs.ext4 /dev/mapper/main-root
mkswap /dev/mapper/main-swap
$ mkfs.fat -F32 /dev/nvme0n1p1

Монтируем

$ mount /dev/mapper/main-root /mnt
$ mkdir /mnt/boot
$ mount /dev/nvme0n1p1 /mnt/boot
$ swapon /dev/mapper/main-swap

Устанавливаем

Теперь можно установить арч и самые необходимые пакеты в примонтированные разделы

$ pacstrap -i /mnt base linux linux-firmware base-devel lvm2 vim dhcpcd net-tools iproute2 networkmanager

Генерируем fstab

$ genfstab -U /mnt >> /mnt/etc/fstab

Проверяем что нет ошибок

$ cat /mnt/etc/fstab

Заходим

$ arch-chroot /mnt

Генерируем локаль

Для начала нам нужно сгенерировать правильную локаль. Она используется всеми компиляторами, которые будут собирать ваши пакеты. И для правильного рендеринга текста, отображения даты, времени лучше сделать это сразу же.

Для этого нужно открыть файл

vim /etc/locale.gen

И раскомментировать нужные вам локали. Для меня это ru_RU.UTF-8 UTF-8 en_US.UTF-8 UTF-8

После того как раскомментили выполните команду

locale-gen

Mkinitcpio

Mkinitcpio это штука которая генерирует нам initramfs. И так как мы использовали два модуля, которые не включены по-умолчанию encrypt и lvm2, нам надо их включить

Для этого откроем файл

vim /etc/mkinitcpio.conf

Дойдем до строки с хуками и добавим туда encrypt и lvm2

HOOKS=(base udev autodetect modconf block filesystems keyboard encrypt lvm2 fsck)

Так же мы можем использовать модуль sd-encrypt и модуль sd-lvm2 они довольно похожи по функционалу, sd-encrypt немного более гибкий, например, он может помочь если нужно открыть при загрузке сразу два зашифрованных раздела. encrypt может открыть только один.

Там есть еще небольшие отличия. Например, sd-encrypt при вводе пароля показывает звездочки, фактически показывая сколько символов в пароле, тогда как encrypt ничего не показывает когда вы вводите пароль

После того как вы сохранили файл нужно пересобрать initramfs командой

mkinitcpio -p linux

Если все ок то увидите сообщение Image generation successful

Если вдруг видите какие-либо WARNING то можете не переживать о них на этом этапе.

Bootloader

Теперь нам нужно настроить бутлоадер. Это такая штука которая при загрузке говорит системе где брать ядро чтобы его загрузить.

Самый популярный - GRUB2. Если вы планируете использовать линукс рядом с виндой, то я рекомендую использовать его, с ним это сделать будет проще.

Если вы как и я используете только линукс, то можно обойтись стандартным systemd-boot который уже установлен в нашей системе. Он суперпростой, мало что умеет, но это именно то, что нам нужно.

Для этого выполните команду

bootctl install --path=/boot

теперь нам нужно настроить бутлоадер указав ему где брать ядро. Для этого нужно отредактировать файл /boot/loader/loader.conf

timeout 3
default arch

Мы добавили запись arch

Но у нас нет файла с такой конфигурацией, так что давайте его создадим

vim /boot/loader/entries/arch.conf

и добавим в этот файл следующее содержимое

title Arch Linux Encrypted
linux /vmlinuz-linux
initrd /initramfs-linux.img
oprions rw cryptdevice=UUID=$ID:main root=/dev/mapper/main-root resume=/dev/mapper/main-swap

где $ID нужно заменить вашим настоящим ID, взять вы его можете тут

cryptsetup luksUUID /dev/nvme0n1p2

Сохраняемся

Добавляем пользователя

Для начала надо отредактировать sudoers, делается это командой

sudo EDITOR=vim visudo

И в этом файле надо раскомментить строку

%wheel ALL=(ALL) ALL

Нужно помнить, что у нас в системе нет пользователя, давайте его добавим, делается это командой

useradd -m -G wheel,users -s /bin/bash dm
$ passwd dm

Contents

comments powered by Disqus