- also erstes besorgt ihr euch eine Live CD von der gewünschten Ubuntu Variante (bekommt ihr von http://adf.ly/5cOqK)
- nun wird dieses ISO gebrannt. K3B ist eine sehr gute Software dafür
- wenn das brennen geklappt hat wird es Zeit den PC von dieser CD zu starten
- wenn man sich im Live-System befindet sollte man ein Terminal öffnen
In dieses tippt man folgendes ein:
$ sudo -sich gehe davon aus, das die zu verschlüsselnde Festplatte /dev/sda ist!
als erstes empfehle ich die komplette Festplatte zu überschreiben:
$ dd if=/dev/urandom of=/dev/sdadanach werden die Partitionen erstellt, in unserem Beispiel eine 200 MB boot Partition und der Rest für das LVM Volume:
$ fdisk /dev/sdaIn fdisk tippt man dann das folgende ein:
somit ist die boot Partition mit 200MB erstellt worden, dasselbe macht man dann für die 2. Partition. Dort kann man dann die Frage nach dem letzten Zylinder einfach bestätigen.
- n (um eine neue Partition zu erstellen)
- p (um eine primäre Partition zu erstellen)
- 1 (für die erste Partition)
- die nächste Frage kann man mit Enter bestätigen
- als nächstes wird nach dem letzten Zylinder gefragt, dort geben wir '+200M' ein.
$ apt-get install cryptsetup lvm2
$ cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sda2bei 64-Bit System empfehle ich anstelle von aes-xts-plain aes-xts-benbi zu benutzen. Dieser Algorithmus enthält Optimierungen für x64.
als nächstes öffnen wir die frisch verschlüsselte Partition:
$ cryptsetup luksOpen /dev/sda2 cryptonun legen wir das LVM Volume an und versehen alles mit Dateisystemen:
$ pvcreate /dev/mapper/crypto
$ vgcreate lvm /dev/mapper/crypto
$ lvcreate -L 1G -n swap lvm
$ lvcreate -l 100%FREE -n root lvm
$ mkswap -f /dev/mapper/lvm-swap
$ mkfs.ext3 /dev/mapper/lvm-rootjetzt kann man die eigentliche Installation starten...
bei Schritt 4, manuelle Partitionierung, weist man den gerade angelegten Partitionen die entsprechenden Einhängepunkte zu
/dev/mapper/lvm-root --> /
/dev/sda1 --> /boot
usw.
sobald die Installation beendet ist startet man das System nicht neu, sondern wechselt wieder ins Terminal:
$ mount /dev/mapper/lvm-root /mnt
$ mount /dev/sda1 /mnt/boot
$ mount -o rbind /dev /mnt/dev
$ mount -t proc proc /mnt/proc
$ mount -t sysfs sys /mnt/sys
$ cp -L /etc/resolv.conf /mnt/etc/resolv.conf
$ chroot /mnt /bin/bash
nun befindet man sich, chroot sei Dank, im neuen und bereits verschlüsselten System.
Dort führt man noch die folgenden Schritte aus:
$ apt-get install cryptsetup lvm2
$ blkid /dev/sda2die UUID die nach diesem Befehl ausgegeben wird wir für den nächsten Schritt benötigt!
$ echo "crypto UUID=none luks" >> /etc/crypttab
$ echo "dm-crypt" >> /etc/modules
$ update-initramfs -u -k all
$ exit
$ sync
$ reboot
Viel Spass und viel Glück!