Instalación de Debian con filesystem encriptado (LUKS) en una EeePc

Mi idea es instalar Debian con particiones LVM y con filesystem encriptado (LUKS) en una Eeepc

El instalador destinado a la EeePc es muy reducido y no es posible instalar Luks desde el mismo, aunque permite instalar Debian al modo clásico. Sólo en este caso realizar los sgts. pasos.

Utilizaremos como estándar de documentación:
# para referirnos a superusuario (root)
$ para referirnos a un usuario

1. dd if=debian-eeepc_20080907.img oflag=direct of=/dev/sdb

Saltar al item .5 y llevar adelante una instalación clásica de Debian.

1. Descargar la imagen iso y comprobar su integridad vía md5sum.
http://www.debian.org/devel/debian-installer/

2. Descargar "boot.img.gz" de /debian/dists/lenny/main/installer-i386/current/images/hd-media del mirror que prefieras.

3. Copiar "boot.img.gz" a tu pendrive, donde X es el dispositvo que tu pendrive está utilizando.

# zcat boot.img.gz > /dev/sdX

4. Montar el pendrive y copiar la imágen ISO allí.

5. Colocar el pendrive en el puerto usb izquierdo de la EeePC, configurar Bios para que booteo primero vía USB, reiniciar y esperar...

Aparecerá la interfaz de instalación de Debian!

A continuación es posible generar las particiones LVM y encriptarlas con LUKS, a través del instalador de Debian. En mi caso, hice un particionado clásico y luego configuré LVM con LUKS vía una terminal.
  1. Instalar paquetes
    # apt-get install cryptsetup   

    Cryptsetup es una herramienta que facilita el uso de dm-crypt y se encargará de crear los dispositivos de mapeo.

  2. Crear en LVM LVs para almacenar los datos encriptados. Si es necesario, crear el/los VGs también.
    # vgcreate crypto /dev/sda2
    # lvcreate -n home --size 40g crypto
  3. Crear el logical volume encriptado
    # cryptsetup luksFormat /dev/mapper/crypto-home
  4. Abrir el device y mapearlo en el mapper. Mapper es una interfaz uniforme de acceso a los discos.
    #cryptsetup luksOpen /dev/mapper/crypto-home home
    Cryptofs va a montar la partición desencriptada y se creará una entrada directa en:
    /dev/mapper/home
  5. Formatear las particiones
    mkfs.ext3 -L homefs /dev/mapper/home
  6. Editar el /etc/crypttab (para que cryptosetup los abra al inicio)
    home   /dev/mapper/crypto-home  none luks
    swap /dev/mapper/crypto-swap none luks,swap
  7. Agregar las entradas en el /etc/fstab
    # Cryptofs
    /dev/mapper/home /home ext3 defaults,noatime 0 2
    /dev/mapper/swap none swap sw 0 0
  8. Agregar los datos necesarios al ramdisk
    update-initramfs -u -k all

No hay comentarios.: