Una de las cosas de las que me acostumbre con Fedora fue a usar todas las particiones cifradas, y Fedora dejaba hacerlo a gusto.
Hay muchas distribuciones Linux que dicen soportar encriptacion pero solo cifran los datos y no la partición n el sistema de archivos, o particionan lo que ellos quieren y no podemos personalizarlo. Las únicas distribuciones que me dejo hacerlo a gusto fueron Fedora y Debian a medias.
No encontré en internet ninguna guía similar a esta para poder hacer lo que quería en otras distribuciones así que me tuve que sentar e ingeniármelas y jugar con las entrañas de Linux, espero que a alguien le sirva.
Para este tutorial supongamos que el disco duro en el que trabajaremos se llama sda
Todos los comandos los usamos como root o con sudo, aquí omití usar sudo para simplificar
1 Paso
Arrancamos con un live-cd cualquiera, no necesariamente del que queremos instalar.
Crear 2 particiones con el particionador que queramos, como por ejemplo gparted
La primera partición de unos 300Mb bastaran y le añadimos boot como flag
Creamos una segunda partición sin formato y con flag lvm del resto del tamaño que tengamos disponible
Para este ejempo /dev/sda1 es la particion boot de 300Mb y /dev/sda2 es una partición sin formato de 500Gb
2 Paso
Desde la consola ejecutamos los siguientes comandos en orden
#Por las dudas cargamos el modulo de cifrado modprobe dm-crypt #Ciframos la partición sin formato, nos pedirá que le asignemos #un password cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2 #La desciframos la partición que se llamara lvm a secas cryptsetup luksOpen /dev/sda2 lvm #Inicializamos la partición llamada lvm que ahora #esta desifrada pvcreate /dev/mapper/lvm #Creamos un grupo de volumen vgcreate main /dev/mapper/lvm #Creamos una unidad lógica donde ira montado #nuestro sistema raiz, para el ejemplo yo le asigne #20Gb pero ustedes pueden asignarles lo que quieran lvcreate -L 20GB -n root main #Repetimos el paso para crear una partición #para swap lvcreate -L 4GB -n swap main #Creamos una tercera unidad para montar #el /home y le asignamos el resto del espacio #disponible lvcreate -l 100%FREE -n home main #Formateamos la swap mkswap /dev/mapper/main-swap #Formateamos la particion raiz mkfs.ext4 /dev/mapper/main-root #Formateamos el home mkfs.ext4 /dev/mapper/main-home
Por las dudas reinician
Paso 3
Arrancan de nuevo con el live-cd y abren la consola
Ejecutan lo siguiente
cryptsetup luksOpen /dev/sda2 lvm sudo pvscan sudo vgscan sudo lvscan sudo vgchange -a y
Paso 4
Instalan el sistema pero eligen particionamiento manual
En la partición /dev/sda1 (la de 300Mb que esta sin cifrar) le asignan punto de montaje /boot formatean como ext3
El punto de montaje / se lo asignan /dev/mapper/main-root y lo formatean como ext4
El punto de montaje /home se lo asignan /dev/mapper/main-home y lo formatean como ext4
Luego de instalador reinician y tienen que volver a arrancar con live-cd, el sistema no va a arrancar todavía
Paso 5
Una ves que arrancamos con un live-cd vamos a la consola y ejecutamos lo siguiente
#Deciframos nuevamente las particiones cryptsetup luksOpen /dev/sda2 lvm pvscan vgscan lvscan vgchange -a y #Aqui montamos las particiones mount /dev/mapper/main-root /mnt mount /dev/sda1 /mnt/boot mount /dev/mapper/main-home /mnt/home mount -t ext3 /dev/sda1 /mnt mount -t proc proc /mnt/proc mount -t sysfs sys /mnt/sys mount -o bind /dev /mnt/dev #Mejor que explicar esto # https://es.wikipedia.org/wiki/Chroot chroot /mnt /bin/bash #Esto ya no se esta ejecutando en el live-cd #sino que los cambios que hagamos de ahora en mas #se veran en el sistema que acabamos de instalar grub-install /dev/sda apt-get update apt-get install cryptsetup #Cargamos los siguientes modulos modprobe xts modprobe aes-x86_64 modprobe sha256 #Averiguamos el UUID de disco, lo copiamos cryptsetup luksUUID /dev/sda2 #Nos dara algo como esto fac31b56-5ac0-4feb-a80a-987d2b7446e4 #En /etc/crypttab escribimos solo que cambian #fac31b56-5ac0-4feb-a80a-987d2b7446e4 por la que les #haya dado a ustedes, en mi caso es lvm UUID=fac31b56-5ac0-4feb-a80a-987d2b7446e4 none luks #Configuramos para que los siguientes módulos #se carguen desde el inicio echo xts >> /etc/initramfs-tools/modules echo aes_i586 >> /etc/initramfs-tools/modules echo sha256 >> /etc/initramfs-tools/modules #Actualizamos la imagen de arranque mount /boot update-initramfs -u exit umount /mnt/boot umount /mnt/proc umount /mnt/dev umount /mnt/sys
Ahora que debería quedar funcionando el sistema, ya pueden arrancar el sistema instalado (sin el live-cd).
Administrador de Sistemas, Programador, Docente y ahora resulta que también Blogger (peor es ser tictoker). Más de 20 años de experiencia en computación atendiendo nabos y resolviendo problemas que sino fuera por estos nabos no habrían ocurrido en primer lugar. Escribo más que nada sobre tecnología y herramientas en general además de algunos artículos con opiniones tan subjetivas como irrelevantes, así que si no te gustan mejor madura.
Normalmente, a las estadísticas del blog no le presto demasiada atención, sin embargo, trabajando en…
La idea principal detrás de este blog es marca personal, el blog es para centralizar…
El migrar el disco duro es bastante sencillo como se verá a continuación, la principal…
Cuando se trata de virtualización en el escritorio, una de las primeras opciones son sin…
Siempre he sido un ferviente defensor de una conexión por cable UTP para trabajar por…
Al fin pude recuperar alvarodeleon.com, no es que lo hubiera perdido, fue peor, lo deje…