El instalador destinado a la EeePc es muy reducido y no es posible instalar Luks desde el mismo, aunque permite instalar Debian al modo clásico. Sólo en este caso realizar los sgts. pasos.
Utilizaremos como estándar de documentación:
# para referirnos a superusuario (root)
$ para referirnos a un usuario
1. dd if=debian-eeepc_20080907.img oflag=direct of=/dev/sdb
Saltar al item .5 y llevar adelante una instalación clásica de Debian.
1. Descargar la imagen iso y comprobar su integridad vía md5sum.
http://www.debian.org/devel/debian-installer/
2. Descargar "boot.img.gz" de /debian/dists/lenny/main/installer-i386/current/images/hd-media del mirror que prefieras.
3. Copiar "boot.img.gz" a tu pendrive, donde X es el dispositvo que tu pendrive está utilizando.
# zcat boot.img.gz > /dev/sdX
4. Montar el pendrive y copiar la imágen ISO allí.
5. Colocar el pendrive en el puerto usb izquierdo de la EeePC, configurar Bios para que booteo primero vía USB, reiniciar y esperar...
Aparecerá la interfaz de instalación de Debian!
A continuación es posible generar las particiones LVM y encriptarlas con LUKS, a través del instalador de Debian. En mi caso, hice un particionado clásico y luego configuré LVM con LUKS vía una terminal.
- Instalar paquetes
# apt-get install cryptsetup
Cryptsetup es una herramienta que facilita el uso de dm-crypt y se encargará de crear los dispositivos de mapeo.
- Crear en LVM LVs para almacenar los datos encriptados. Si es necesario, crear el/los VGs también.
# vgcreate crypto /dev/sda2
# lvcreate -n home --size 40g crypto
- Crear el logical volume encriptado
# cryptsetup luksFormat /dev/mapper/crypto-home
- Abrir el device y mapearlo en el mapper. Mapper es una interfaz uniforme de acceso a los discos.
#cryptsetup luksOpen /dev/mapper/crypto-home home
Cryptofs va a montar la partición desencriptada y se creará una entrada directa en:/dev/mapper/home
- Formatear las particiones
mkfs.ext3 -L homefs /dev/mapper/home
- Editar el /etc/crypttab (para que cryptosetup los abra al inicio)
home /dev/mapper/crypto-home none luks
swap /dev/mapper/crypto-swap none luks,swap - Agregar las entradas en el /etc/fstab
# Cryptofs
/dev/mapper/home /home ext3 defaults,noatime 0 2
/dev/mapper/swap none swap sw 0 0 - Agregar los datos necesarios al ramdisk
update-initramfs -u -k all
No hay comentarios.:
Publicar un comentario