Benutzer:PaulRiegel/Linux Mint Debian Edition
Installation
Anforderungen an die Installation
- möglichst normal (funktionsfähiger) Betrieb von LMDE 3
- möglichst umfangreiche und einfach zu handhabende Verschlüsslung vom Massenspeicher
- möglichst umfangreiche und einfach zu handhabende Verwendung von LMDE 3, was die Verwendung von Btrfs voraussetzt
- Hintergründe für die Erstellung der Anleitung
Linux Mint ist 2018 (und auch schon viele Jahre zuvor) nach den Angaben von DistroWatch das (fast) häufigste heruntergeladene Betriebssystem.
Das übliche Linux Mint basiert jedoch auf Ubuntu, was auch (nahezu) alle (Vorteile- und) Nachteile von Ubuntu mit sich bringt. Ergänzend dazu gibt es die spezielle sogenannte (Linux Mint) Debain Edition, bei welcher das nicht so direkt ist. Ein großes Manko ist die fehlende geführte Installation mit dem Verschlüsseln der Festplatten. Diese Anleitung soll eine Unterstützung zur Bewältigung dieses Vorgangs sein.
Es ist (voller Hoffnung) durch die Bereitstellung einer weiteren Option als alternatives Programm für die Installation Calamares absehbar, dass mittelfristig das nachfolgende "Rumgekrebse" obsolet wird. Im Übrigen gibt es auch aktuell schon Scripte, die zu einer Installation mit einer verschlüsselten Festplatte führen sollen, wobei jedoch keine Variante bei der Verwendung von LMDE 3 erfolgreich getestet wurden konnte.
Partitionierung, Verschlüsslung und Formatierung vom Massenspeicher
Variante zur Partitionierung, Verschlüsslung und Formatierung vom Massenspeicher mit Debian
- unter Zuhilfenahme des Programms für die Installation von Debian
Um möglichst viel manuellen Aufwand und mögliche (auch schon kleine, jedoch) schwerwiegende Fehler zu vermeiden, verwenden wir das "professionelle" (funktionsumfangreiche und bewährte) Programm für die Installlation von Debian 9.
Alternativ kann selbstverständlich die Partitionierung, Verschlüsslung und Formatierung auch mit der Kommandozeile im Vorfeld der Installation erfolgen.
https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-9.5.0-amd64-netinst.iso
- Layout
SCSI1 (0,0,0) (sda) | |||||
---|---|---|---|---|---|
#1 | primary | 254.8 MB | F | ext4 | /boot |
#5 | logical | Rest | K | crypto | (sd5_crypt) |
Encrypted volume (sd5_crypt) | |||||
#1 | Rest | K | lvm | ||
LVM VG `hostname`-vg, LV root | |||||
#1 | Rest - swap | f | ext4 | / | |
LVM VG `hostname`-vg, LV swap_1 | |||||
#1 | 4.2 GB | f | swap | swap |
Variante zur Partitionierung, Verschlüsslung und Formatierung vom Massenspeicher mit der Kommandozeile
Wer sich auf die Kommandozeile wagt, meint es oft ernst. Daher noch eine kleine Ergänzung.
Über die gesamte Festplatte können (sollten) pauschal Zufallszahlen geschrieben werden. (Kaffee und Kuchen für die Überbrückung der zu erwartenden nicht unerheblichen Wartezeit bietet sich an.)
dd if=/dev/urandom of=/dev/sda bs=2048 count=1
Statt 2048 würde bei einem PC auch 512 ausreichen. Schaden kann es jedoch nicht. (2048 ist eigentlich für Kisten von SUN konzipiert.)
vor der Installation
Erstellen vom Medium für das Programm der Installation
bei der Installation
Starten vom Medium für das Programm der Installation
optionales Aktualisierung der Software vom Medium für das Programm der Installation
- Programm (GUI) Update Manager
- …
Aktuell!
Starten vom Programm der Installation
Programm (GUI) Disks
- (Gerät für den) Massenspeicher auswählen
- verschlüsselte Partition auswählen
- verschlüsselte Partition entschlüsseln
- (/dev/Debian/root und /dev/Debian/swap_1 werden als Geräte (zusätzlich) angezeigt)
sudo mkdir -p /target
sudo mount /dev/mapper/Debian-root /target
sudo mkdir -p /target/boot
sudo mount /dev/sdb1 /target/boot
sudo rmdir /target/home
sudo btrfs subvolume create /target/home
mount | grep target
/dev/mapper/Debian-root on /target type btrfs (rw,relatime,ssd,space_cache,subvolid=5,subvol=/) /dev/sdb1 on /target/boot type ext4 (rw,relatime,data=ordered)
sudo btrfs subvolume list /target/home
ID 321 gen 2091 top level 5 path home
sudo btrfs subvolume list /target
ID 321 gen 2091 top level 5 path home
cp /target/etc/fstab /tmp/fstab
cp /target/etc/cypttab /tmp/cypttab
cp /target/etc/default/grub /tmp/grub