Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2020-05-28 00:03:36

  przemof-s - Użytkownik

przemof-s
Użytkownik
Zarejestrowany: 2020-05-27

[Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

Udostępniłem tutorial, ale komuś się to nie spodobało i temat został wrzucony do kosza. Szkoda, że bez wcześniejszej konsultacji z autorem, czyli ze mną.
https://forum.dug.net.pl/viewtopic.php?id=31439

Nie zamierzam wchodzić w szerszą polemikę, która nie ma sensu. Mam ciekawsze  rzeczy do roboty. W każdym razie PDF nie zawiera z całą pewnością wirusów (o ile morfik go nie podmienił :P). Jak ktoś umie korzytać z programów antywirusowych to może się sam o tym przekonać.

Jeszcze raz, może tym razem ktoś nie będzie taki szybki do zamykania wątków, bez oczekiwania na odpowiedź autora.
Szczegóły oraz sam tutorial w pliku PDF, dostępne pod linkiem:
https://docdro.id/5wdBWxR

A oto plain text w 100%.

=============================================================================
Przygotowanie dysku twardego na instalację systemu operacyjnego
=============================================================================
mount | grep efivars
sudo -i
export DEV="/dev/nvme0n1"
export DM="${DEV##*/}"

sgdisk --zap-all $DEV
sgdisk --print $DEV
sgdisk --new=1:0:+300M $DEV
sgdisk --new=2:0:+1024M $DEV
sgdisk --new=5:0:0 $DEV

sgdisk --typecode=1:EF00 --typecode=2:8300 --typecode=5:8300 $DEV
sgdisk --change-name=1:EFI-SP --change-name=2:/boot --change-name=5:rootfs $DEV
sgdisk --print $DEV

cryptsetup --help
cryptsetup luksFormat --type=luks1 ${DEV}p2
cryptsetup luksFormat --type=luks1 ${DEV}p5
cryptsetup open ${DEV}p2 LUKS_BOOT
cryptsetup open ${DEV}p5 ${DM}p5_crypt

mkfs.vfat -F 32 ${DEV}p1
mkfs.ext4 /dev/mapper/LUKS_BOOT

pvcreate /dev/mapper/${DM}p5_crypt
vgcreate systemvg /dev/mapper/${DM}p5_crypt
lvcreate -n rootlv -L 50G systemvg
lvcreate -n homelv -L 50G systemvg

vgs
lvs
lsblk ${DEV}

--------------------------------------------------------------
=============================================================================
Przygotowanie dodatkowego dysku twardego
=============================================================================
export DEV2="/dev/sda"
export DM2="${DEV2##*/}"

sgdisk --zap-all $DEV2
sgdisk --print $DEV2
sgdisk --new=1:0:0 $DEV2
sgdisk --typecode=1:8300 $DEV2
sgdisk --change-name=1:datafs $DEV2
sgdisk --print $DEV2

cryptsetup luksFormat --type=luks1 ${DEV2}1
cryptsetup open ${DEV2}1 ${DM2}1_crypt

pvcreate /dev/mapper/${DM2}1_crypt
vgcreate datavg /dev/mapper/${DM2}1_crypt
lvcreate -n documentslv -L 50G datavg
lvcreate -n musiclv -L 30G datavg
lvcreate -n pictureslv -L 30G datavg
lvcreate -n videolv -L 50G datavg
lvcreate -n downloadlv -L 30G datavg

vgs
lvs
lsblk ${DEV2}

gparted

mkfs.ext4 /dev/mapper/datavg-documentslv
mkfs.ext4 /dev/mapper/datavg-musiclv
mkfs.ext4 /dev/mapper/datavg-pictureslv
mkfs.ext4 /dev/mapper/datavg-videolv
mkfs.ext4 /dev/mapper/datavg-downloadlv

---------------------------------------------------------------------
=============================================================================
Instalacja systemu na przygotowanym dysku twardym
=============================================================================
xed /lib/partman/check.d/07crypto_check_mountpoints
exit
$ sh -c 'ubiquity -b gtk_ui'&

--------------------------------------------------------------------
=============================================================================
Konfiguracja systemu po instalacji
=============================================================================
sudo -i

mount /dev/mapper/systemvg-rootlv /target
mount /dev/mapper/LUKS_BOOT /target/boot
mount --bind /dev /target/dev
mount --bind /dev/pts /target/dev/pts
mount --bind /sys /target/sys
mount --bind /proc /target/proc
mount --bind /run /target/run
mount /dev/nvme0n1p1 /target/boot/efi

chroot /target

apt-get update
apt-get -y install grub-efi

apt-get install -y cryptsetup-initramfs

echo "KEYFILE_PATTERN=/etc/luks/*.keyfile" >> /etc/cryptsetup-initramfs/conf-hook
echo "UMASK=0077" >> /etc/initramfs-tools/initramfs.conf

mkdir /etc/luks
dd if=/dev/urandom of=/etc/luks/boot_os.keyfile bs=4096 count=4
dd if=/dev/urandom of=/etc/luks/boot_data.keyfile bs=4096 count=4

chmod u=rx,go-rwx /etc/luks
chmod u=r,go-rwx /etc/luks/boot_os.keyfile
chmod u=r,go-rwx /etc/luks/boot_data.keyfile

export DEV="/dev/nvme0n1"
export DM="${DEV##*/}"
export DEV2="/dev/sda"
export DM2="${DEV2##*/}"

cryptsetup luksAddKey ${DEV}p2 /etc/luks/boot_os.keyfile
cryptsetup luksAddKey ${DEV}p5 /etc/luks/boot_os.keyfile
cryptsetup luksAddKey ${DEV2}1 /etc/luks/boot_data.keyfile

echo "LUKS_BOOT UUID=$(blkid -s UUID -o value ${DEV}p2) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
echo "${DM}p5_crypt UUID=$(blkid -s UUID -o value ${DEV}p5) /etc/luks/boot_os.keyfile luks,discard" >> /etc/crypttab
echo "${DM2}1_crypt UUID=$(blkid -s UUID -o value ${DEV2}1) /etc/luks/boot_data.keyfile luks,discard" >> /etc/crypttab

vi /etc/crypttab

locale-gen --purge --no-archive
update-initramfs -u -k all

Edycja wpisów w pliku /etc/default/grub
#############################################################
GRUB_DEFAULT=0
GRUB_TIMEOUT_STYLE=menu
#GRUB_TIMEOUT_STYLE=hidden
GRUB_HIDDEN_TIMEOUT=0
GRUB_HIDDEN_TIMEOUT_QUIET=true
GRUB_TIMEOUT=5
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_ENABLE_CRYPTODISK=y
GRUB_CMDLINE_LINUX_DEFAULT="cryptdevice=/dev/sda5:sda5_crypt"
GRUB_CMDLINE_LINUX=""
#############################################################


update-grub
grub-mkconfig -o /boot/grub/grub.cfg


grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=Mint --boot-directory=/boot --modules="all_video boot btrfs cat chain configfile crypto cryptodisk disk diskfilter echo efifwsetup efinet ext2 fat font gettext gcry_arcfour gcry_blowfish gcry_camellia gcry_cast5 gcry_crc gcry_des gcry_dsa gcry_idea gcry_md4 gcry_md5 gcry_rfc2268 gcry_rijndael gcry_rmd160 gcry_rsa gcry_seed gcry_serpent gcry_sha1 gcry_sha256 gcry_sha512 gcry_tiger gcry_twofish gcry_whirlpool gfxmenu gfxterm gfxterm_background gzio halt hfsplus iso9660 jpeg keystatus loadenv loopback linux linuxefi lsefi lsefimmap lsefisystab lssal luks lvm mdraid09 mdraid1x memdisk minicmd normal part_apple part_msdos part_gpt password_pbkdf2 png raid5rec raid6rec reboot search search_fs_uuid search_fs_file search_label sleep squash4 test true verify video zfs zfscrypt zfsinfo" --recheck

rm -r /mnt/boot/efi/EFI/ubuntu


exit
umount /target/boot/efi /target/proc /target/dev/pts /target/dev /target/sys /target/boot /target


---------------------------------------------------------------------
cryptsetup luksHeaderBackup /dev/sda2 --header-backup-file sda2_header_backup
cryptsetup luksHeaderBackup /dev/sda5 --header-backup-file sda5_header_backup
cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file sdb1_header_backup


---------------------------------------------------------------------
=============================================================================
Montowanie woluminów LVM w katalogu użytkownika
=============================================================================

sudo vim /etc/fstab
# Montowanie dysków LVM jako katalogów użytkownika
/dev/datavg/documentslv         /home/test/Dokumenty      ext4    defaults,x-gvfs-hide    0       2
/dev/datavg/musiclv             /home/test/Muzyka         ext4    defaults,x-gvfs-hide    0       2
/dev/datavg/pictureslv          /home/test/Obrazy         ext4    defaults,x-gvfs-hide    0       2
/dev/datavg/videolv             /home/test/Wideo          ext4    defaults,x-gvfs-hide    0       2
/dev/datavg/downloadlv          /home/test/Pobrane        ext4    defaults,x-gvfs-hide    0       2

sudo mount -a

df -h | grep /home/test

ls -l /home/test

sudo chown -R test:test /home/test/Dokumenty/
sudo chown -R test:test /home/test/Muzyka/
sudo chown -R test:test /home/test/Obrazy/
sudo chown -R test:test /home/test/Wideo/
sudo chown -R test:test /home/test/Pobrane/

ls -l /home/test

Offline

 

#2  2020-05-28 00:13:56

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: [Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

I to było w tym pdf? Jeśli tak, to gorzej napisanego tutoriala nie widziałem. xD

Offline

 

#3  2020-05-28 00:25:40

  przemof-s - Użytkownik

przemof-s
Użytkownik
Zarejestrowany: 2020-05-27

Re: [Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

PDF zawiera komentarze i wyjaśnienia. Nie chcesz, nie korzystaj. Nie widzałeś, nie oceniaj. Nie podoba się, napisz lepszy i opublikuj. Na tym kończę dyskusję do nikąd. Szkoda mojego czasu. KONSTRUKTYWNE uwagi mile widziane. Możecie zamknąć temat ponownie.

Offline

 

#4  2020-05-28 07:20:51

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: [Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

Co do mojego pisania artów, to ja od lat publikuje na swoim blogu, a tu do tego jest jeszcze kod źródłowy artykułów pisany w markdown i utrzymywany w systemie kontroli wersji git... A tak wygląda przykładowy art w plain text, który można bez problemu przejrzeć...

Tu nie chodzi o sam tutek, tylko o to, że jest w pdf. Mogę zapytać co ci przyświecało, by to zrobić w pdf a nie po prostu napisać posta o tej samej treści na forum? Jak ty zamierzasz poprawić teraz te błędy, które są w tym pdf? Po każdej zmianie będziesz generował/pisał nowy pdf i reupload? Jak później diff'ować zmiany by zobaczyć, którą część artykułu zmieniłeś, tak by móc się w ogóle do czegoś odnieść? Same problemy, który w plain text nie ma....

Ostatnio edytowany przez morfik (2020-05-28 07:21:33)

Offline

 

#5  2020-05-28 20:31:19

  przemof-s - Użytkownik

przemof-s
Użytkownik
Zarejestrowany: 2020-05-27

Re: [Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

Proste. PDF jest dla mnie wygodniejszy:
- Mam szablon z automatycznym formatowaniem.
- Możliwość dodania automatycznego spisu treści.
- Szybkie przemieszczanie się do wybranego rozdziału czy też strony, bez zbędnego przewijania linii.
Same korzyści, których w plain text nie ma...

Ponadto plik został udostępniony na kilku forach. Szybciej i prościej zrobić reupload pliku niż pisać te same poprawki po kilka razy na różnych forach.
Póki co nikt błędów nie zgłosił. A jeśli zajdzie taka konieczność, to normalnie poprawię ewentualne błędy. Tak jak się poprawia tekst. Skasuję stary i wpiszę nowy :)
W pdf-ach sprawę zmian załatwia się poprzez dodanie rozdziału z historią zmian. Wraz, z krótkim opisem co się zmieniło przy każdej rewizji. Nie trzeba nic diff'ować.
Ponadto nie spodziewam się dziesiątek rewizji tego pliku, więc reupload nawet ze trzy razy nie jest problemem.

Nie jest to mój pierwszy tutorial w pdf. Nikt poza Tobą mi do tej pory nie zgłaszał zażaleń, że mu pdf nie pasuje. Tyle w tym temacie.

Offline

 

#6  2020-05-29 09:31:07

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: [Tutorial] Linux Mint 19.3 + Full Disk Encryption + LVM + LUKS + UEFI

przemof-s napisał(-a):

Proste. PDF jest dla mnie wygodniejszy:

Pamiętaj, że niekoniecznie musi być wygodniejszy dla innych, a przecie to dla nich ten tutek piszesz.


przemof-s napisał(-a):

- Szybkie przemieszczanie się do wybranego rozdziału czy też strony, bez zbędnego przewijania linii.

Ctrl+F działa chyba wszędzie tak samo i daje nieco lepsze pozycjonowanie niż nawet najbardziej dokładny spis treści. xD

przemof-s napisał(-a):

Same korzyści, których w plain text nie ma...

Nie ma? Każde forum oferuje generowanie/dodawanie spisu treści w html/markdown . Tu jest jeden z moich pierwszych artykułów na tym forum/portalu — jak widać nie jest to krótki tutek ale spis treści jak najbardziej posiada. xD

przemof-s napisał(-a):

Ponadto plik został udostępniony na kilku forach. Szybciej i prościej zrobić reupload pliku niż pisać te same poprawki po kilka razy na różnych forach.

Ctrl+C i Ctrl+V nie sprawdza się?

przemof-s napisał(-a):

Póki co nikt błędów nie zgłosił.

Bo pewnie nikt nie przeczytał. xD Ja jednak pisałem już wcześniej, że ktoś mi podrzucił skrina jednej losowej strony, na której doszukałem się całej masy błędów (w tym usuniętym wątku podałem info jakie to były błędy, i dlatego pewnie ten wątek trafił do /dev/null — możesz tam go ciągle znaleźć i przeczytać co tam napisałem).

przemof-s napisał(-a):

Nie jest to mój pierwszy tutorial w pdf. Nikt poza Tobą mi do tej pory nie zgłaszał zażaleń, że mu pdf nie pasuje.

Bo może jednak faktycznie nikt tego nie czyta? xD  Ciekawe czy gógl indeksuje zawartość pdf i wrzuca ją w wynik wyszukiwania, tak samo jak indeksuje zawartość postów na forum.

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)