|
Dimensione: 5123
Commento:
|
← Versione 27 del 18/10/2020 21.36.53 ⇥
Dimensione: 0
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| [[BR]] [[Indice()]] Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.[[BR]] = Creare un file system cifrato = Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC. Selezionare '''''Try Ubuntu without installing'''''.[[BR]] Aprire un terminale e digitare {{{sudo su }}} Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Con '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:[[BR]] - '''sda1''' delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]] - '''sda2''' delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.[[BR]] Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}} Usare CRYPTSETUP per imporre il formato LUKS a `/dev/sda2`.[[BR]]Per una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector". {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} CRYPTSETUP chiedera` di confermare il comando (digitanto YES) e quindi chiedera` di inserire due volte la password scelta.[[BR]] Aprire il volume e rimapparlo come `/dev/mapper/dec_sda2`. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}} Impostare per il volume virtuale `/dev/mapper/dec_sda2` gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}} All'interno di `/dev/mapper/dec_sda2` creare il gruppo di volumi '''gv_dec_sda2'''. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}} Aggiungere al gruppo il volume '''scambio''' per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}} Poi aggiungere al gruppo il volume '''radice''' per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}} Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi '''radice''' e '''scambio'''. = Installare Ubuntu nel file system cifrato = Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu su HardDisk. [[BR]] Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]] Impostare il volume `/dev/mapper/gv_dec_sda2-radice` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point '''/'''[[BR]] Impostare il volume `/dev/mapper/gv_dec_sda2-scambio` per essere usato come '''''swapping area'''''[[BR]] Impostare il volume `/dev/sda1` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point `/boot`[[BR]] /!\ ~+Al termine dell' installazione non fare il REBOOT+~. = Impostare la decifrazione del file system al bootstrap = {{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}} Adesso la directory `/mnt/radice` è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}} Per poter rigenerare alcuni files di configurazione è necessario "simulare" il normale file system. {{{chroot radice }}} adesso `/mnt/radice` è diventata la directory radice di una nuova shell del terminale. Aggiungere al nuovo sistema i pacchetti indispensabili all'accesso a `/dev/sda2` {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Aprire il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}} ed aggiungere la seguente riga: '''''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''''' . [[BR]] Salvare il file con la combinazione di tasti '''Ctrl''' + '''O''' seguito dal tasto '''Invio''' poi uscire da ''nano'' usando la combinazione '''Ctrl''' + '''X'''.[[BR]] Rigenerare il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}} Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}} Rimuovere il CD/DVD e riavviare il pc.[[BR]] Apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''. Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu. ---- CategoryNuoviDocumenti |
