![Google stellt Picasa offiziell für Linux ein](/f/c68f6c7231d61c4c9db5e169d8d4abe2.png?width=100&height=100)
15. Erstellen Sie nun die Logische Volumes Pro /home
und /var
Partitionen. Wählen Logisches Volumen erstellene -> Drücken Sie Eintreten bei dir Volumengruppe Name -> Verwenden Sie den Heimatnamen für den ersten Logisches Volumen-> Geben Sie eine Größe für das logische Home-Volume ein, je nachdem, wie viel Speicherplatz Sie für Ihre Home-Partition verwenden möchten, und drücken Sie Weitermachen wenn du fertig bist.
16. Wiederholen Sie als nächstes den obigen Schritt, um das logische Volume für. zu erstellen /var
Partition und Hit Fertig Wenn Sie fertig sind, kehren Sie zum Hauptmenü Partition zurück.
17. Sobald Sie zum Hauptmenü der Partition zurückkehren, ist es an der Zeit, die zu konfigurieren LVM-Partitionen Einstellungen und Mount-Punkte. Navigieren Sie zu
#1 Zuhause Logical Volume und konfigurieren Sie die LVM-Partition mit den folgenden Einstellungen:Einhängepunkt: /home
Wenn du fertig bist, drücke die Fertig mit dem Einrichten der Partition.
18. Wiederholen Sie die obigen Schritte für #1 var Logisches Volume mit folgenden Einstellungen:
Nochmal, nachdem Sie die Einrichtung abgeschlossen haben /var
Partition traf die Fertig mit dem Einrichten der Partition zur Hauptsache zurückkehren Partition Menü, überprüfen Sie die Partitionen ein letztes Mal und gehen Sie, wenn alles an der richtigen Stelle ist, zu Beenden Sie die Partitionierung und schreiben Sie die Änderungen auf die Festplatte und wähle Nein bei der nächsten Eingabeaufforderung (Zurück zum Partitionierungsmenü) und Ja, um die Partitionen zu formatieren, Änderungen auf die Festplatte schreiben und fahren Sie mit dem Installationsvorgang fort.
Wie Sie sehen können, habe ich kein a. verwendet Tauschen Partition für dieses Tutorial. Falls Sie auch eine verschlüsselte Swap-Partition verwenden möchten, erstellen Sie einfach eine zusätzliche Logisches Volumen mit Swap-Name und verwenden Sie es als Linux-Swap in den Partitionseinstellungen.
19. Das ist alles für das Partitionierungsschema, um zu laufen LVM verschlüsselte Partitionen auf einem verschlüsselten Volume.
Nachdem das Basissystem installiert ist, wählen Sie ein Debian-Archiv-Spiegelland für Repositorys aus. Wenn das Gerät direkt mit dem Internet verbunden ist und Sie keinen Proxy-Server verwenden, um auf das Internet zuzugreifen, klicken Sie bei HTTP-Proxy-Informationen auf Weiter.
20. Nachdem das Installationsprogramm die Konfiguration konfiguriert hat passende Repositorys eine neue Aufforderung sollte erscheinen, um an der Umfrage zur Paketnutzung teilzunehmen. Wählen Nein um fortzufahren und die Software auszuwählen, die Sie weiter installieren möchten.
Abhängig vom endgültigen Bestimmungsort Ihrer Maschine können Sie sich für eine Grafische Benutzeroberfläche mit Ihrer bevorzugten Desktop-Umgebung (Gnome, Xfce, KDE, Cinnamon, MATE, LXDE) oder einer Serverkonfiguration ohne GUI.
Wählen Sie in jedem Fall Standardsystemdienstprogramme und SSH, wenn Sie den Computer als Server verwenden möchten, und klicken Sie auf Weiter, wenn Sie fertig sind.
21. Nachdem alle erforderlichen Pakete auf Ihrem System installiert sind, installieren Sie das GRUB-Bootloader auf deine erste Festplatte (/dev/sda)
MBR (Master Boot Record) und warten Sie, bis der Installationsvorgang abgeschlossen ist.
22. Nachdem die Installation abgeschlossen ist, klicken Sie auf Weitermachen zu neustarten Die Maschine. Beim Bootvorgang werden Sie aufgefordert, die Passphrase beim Installationsprozess konfiguriert, um das verschlüsselte Gerät zu entsperren und die verschlüsselten Partitionen zu mounten.
23. Um das verschlüsselte. automatisch zu entsperren und zu mounten /home
und /var
Partitionen während des Systemstarts, melden Sie sich mit dem Root-Benutzer an und erstellen Sie einen geschützten Schlüssel auf /root
partitionieren, indem Sie die folgenden Befehle ausführen:
dd if=/dev/urandom of=cryptkey bs=512 count=1. chmod 700 Verschlüsselungsschlüssel.
24. Nachdem der Schlüssel erstellt wurde, öffnen und bearbeiten /etc/crypttab
Datei und ersetzen Sie keinen Parameter durch den absoluten Systempfad zu Ihrem Schlüssel wie im folgenden Screenshot:
# nano /etc/crypttab.
25. Fügen Sie als Nächstes den Schlüssel dem verschlüsselten LUKS-Gerät hinzu, indem Sie den folgenden Befehl ausführen (LUKS kann bis zu 8 Schlüssel- oder Passphrasensteckplätze unterstützen) und überprüfen Sie, ob der Schlüssel zu Steckplatz Nummer 1 hinzugefügt wurde:
cryptsetup luksAddKey /dev/sda5 /root/cryptkey. cryptsetup luksDump /dev/sda5
Das ist es! Beim nächsten Startvorgang werden die verschlüsselten Partitionen automatisch entsperrt und mit dem folgenden Entschlüsselungsschlüssel gemountet. Alle sensiblen Daten gespeichert in /home
und /var
Partitionen werden hochgradig gesichert, falls jemand physischen Zugriff auf die Festplatte Ihres Computers erhält.
Beachten Sie, dass, wenn Sie den Entschlüsselungsschlüssel verlieren oder die Passphrase während des Installationsvorgangs vergessen, die Daten auf dem verschlüsselten Partitionen können nicht wiederhergestellt werden und gehen für immer verloren, daher sollten Sie vorsichtshalber und regelmäßig Daten sichern, vorzugsweise auf einem verschlüsselten Gerät Auch.