Moin *,
ich versuche ein Setup mt Wheezy, welches grub2, LVM, dm_crypt und md_adm kombiniert. Ein solches Setup läuft hier in ähnlicher Ausführung schon länger sehr zufriedenstellend. Die bestehende Installation ähnelt dem hier:
http://dhost.info/baxic/debian-on-hp-probook-4520s/encrypt.php
Bislang liegt /boot dabei aber auf einer unverschlüsselten seperaten Partition (sda1), wie in obigem Beispiel.
Im Gegensatz zu dem bekannten Setup möchte ich nun auch /boot im gecrypteten Bereich ablegen!
Um das zu testen, habe ich mit VirtualBox eine Maschine aufgebaut mit zwei Disks (Raid1) und mit dem Installer von Wheezy die Konfiguration aufgebaut. Für den Installer war es überhaupt kein Thema, /boot im gecrypteten Bereich anzulegen. Alles lief fehlerfrei durch, bis zu dem Moment, an dem Grub eingerichtet werden sollte.
Die Fehlermeldung:
RAID:
dm_crypt:
LVM: Es wurden jeweils 2 LVs für /boot und / für eine MultiBoot-Installation vorgesehen. Verwendung findet hier 'boot1' und 'root1'.
Ich meine, gelesen zu haben, dass mit grub2 nun alles beisammen wäre für ein solches Setup. Gibt es eine Chance, /boot ebenfalls per crypt zu schützen?
Bitte um Hilfe...
TNX
cu, cve
ich versuche ein Setup mt Wheezy, welches grub2, LVM, dm_crypt und md_adm kombiniert. Ein solches Setup läuft hier in ähnlicher Ausführung schon länger sehr zufriedenstellend. Die bestehende Installation ähnelt dem hier:
http://dhost.info/baxic/debian-on-hp-probook-4520s/encrypt.php
Bislang liegt /boot dabei aber auf einer unverschlüsselten seperaten Partition (sda1), wie in obigem Beispiel.
Im Gegensatz zu dem bekannten Setup möchte ich nun auch /boot im gecrypteten Bereich ablegen!
Um das zu testen, habe ich mit VirtualBox eine Maschine aufgebaut mit zwei Disks (Raid1) und mit dem Installer von Wheezy die Konfiguration aufgebaut. Für den Installer war es überhaupt kein Thema, /boot im gecrypteten Bereich anzulegen. Alles lief fehlerfrei durch, bis zu dem Moment, an dem Grub eingerichtet werden sollte.
Die Fehlermeldung:
Code:
Jun 28 09:27:21 grub-installer: info: Installing grub on '/dev/sda'
Jun 28 09:27:21 grub-installer: info: grub-install supports --no-floppy
Jun 28 09:27:21 grub-installer: info: Running chroot /target grub-install --no-floppy --force "/dev/sda"
Jun 28 09:27:23 grub-installer: /usr/sbin/grub-probe: error:
Jun 28 09:27:23 grub-installer:
Jun 28 09:27:23 grub-installer: no such disk
Jun 28 09:27:23 grub-installer: .
Jun 28 09:27:23 grub-installer: Auto-detection of a filesystem of /dev/mapper/system-boot1 failed.
Jun 28 09:27:23 grub-installer: Try with --recheck.
Jun 28 09:27:23 grub-installer: If the problem persists please report this together with the output of "/usr/sbin/grub-probe --device-map="/boot/grub/device.map" --target=fs -v /boot/grub" to <bug-grub@gnu.org>
Jun 28 09:27:23 grub-installer: error: Running 'grub-install --no-floppy --force "/dev/sda"' failed.
RAID:
Code:
Personalities : [raid1]
md0 : active raid1 sdb1[1] sda1[0]
15718272 blocks super 1.2 [2/2] [UU]
Code:
# mdadm -Evvs
/dev/sdb1:
Magic : a92b4efc
Version : 1.2
Feature Map : 0x0
Array UUID : b9ef889f:143553b4:54f0fd88:1f589394
Name : debian-m90:0 (local to host debian-m90)
Creation Time : Fri Jun 28 10:05:41 2013
Raid Level : raid1
Raid Devices : 2
Avail Dev Size : 31436800 (14.99 GiB 16.10 GB)
Array Size : 15718272 (14.99 GiB 16.10 GB)
Used Dev Size : 31436544 (14.99 GiB 16.10 GB)
Data Offset : 16384 sectors
Super Offset : 8 sectors
State : clean
Device UUID : e6494e94:295a5615:9f153d21:62c43c88
Update Time : Fri Jun 28 13:18:35 2013
Checksum : 1b9d9291 - correct
Events : 19
Device Role : Active device 1
Array State : AA ('A' == active, '.' == missing)
/dev/sdb:
MBR Magic : aa55
Partition[0] : 31453184 sectors at 2048 (type fd)
/dev/sda1:
Magic : a92b4efc
Version : 1.2
Feature Map : 0x0
Array UUID : b9ef889f:143553b4:54f0fd88:1f589394
Name : debian-m90:0 (local to host debian-m90)
Creation Time : Fri Jun 28 10:05:41 2013
Raid Level : raid1
Raid Devices : 2
Avail Dev Size : 31436800 (14.99 GiB 16.10 GB)
Array Size : 15718272 (14.99 GiB 16.10 GB)
Used Dev Size : 31436544 (14.99 GiB 16.10 GB)
Data Offset : 16384 sectors
Super Offset : 8 sectors
State : clean
Device UUID : 234d6911:e8de8fe6:e7a2b313:f9d8f736
Update Time : Fri Jun 28 13:18:35 2013
Checksum : b23bc6b - correct
Events : 19
Device Role : Active device 0
Array State : AA ('A' == active, '.' == missing)
/dev/sda:
MBR Magic : aa55
Partition[0] : 31453184 sectors at 2048 (type fd)
dm_crypt:
Code:
unused devices: <none>
/dev/mapper/md0_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/md0
offset: 4096 sectors
size: 31432448 sectors
mode: read/write
LVM: Es wurden jeweils 2 LVs für /boot und / für eine MultiBoot-Installation vorgesehen. Verwendung findet hier 'boot1' und 'root1'.
Code:
LV VG Attr LSize Pool Origin Data% Move Log Copy% Convert
boot1 system -wi-ao-- 488.00m
boot2 system -wi-a--- 488.00m
home system -wi-ao-- 1.91g
root1 system -wi-ao-- 5.59g
root2 system -wi-a--- 5.59g
swap system -wi-ao-- 976.00m
Code:
PV VG Fmt Attr PSize PFree
/dev/mapper/md0_crypt system lvm2 a-- 14.98g 0
Code:
--- Logical volume ---
LV Path /dev/system/boot1
LV Name boot1
VG Name system
LV UUID sU0iA8-Ndjw-3PMf-xCKz-tHb7-1AZl-3qtuDE
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:09:20 +0200
LV Status available
# open 1
LV Size 488.00 MiB
Current LE 122
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:1
--- Logical volume ---
LV Path /dev/system/boot2
LV Name boot2
VG Name system
LV UUID y2hoxD-GN4n-mHvm-OceY-xo3L-0vMK-00jCg1
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:09:41 +0200
LV Status available
# open 0
LV Size 488.00 MiB
Current LE 122
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:2
--- Logical volume ---
LV Path /dev/system/root1
LV Name root1
VG Name system
LV UUID NtQCOo-PlK8-1nQ9-FSfI-aewq-EsYd-PxLG0G
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:10:30 +0200
LV Status available
# open 1
LV Size 5.59 GiB
Current LE 1430
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:3
--- Logical volume ---
LV Path /dev/system/root2
LV Name root2
VG Name system
LV UUID ChV03O-PRiM-9rGE-gxgv-sHf2-ILEA-9L7RTq
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:10:56 +0200
LV Status available
# open 0
LV Size 5.59 GiB
Current LE 1430
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:4
--- Logical volume ---
LV Path /dev/system/swap
LV Name swap
VG Name system
LV UUID 1WSNyX-rnAN-Thyd-Jd41-81Wp-3mYm-irKXqn
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:12:37 +0200
LV Status available
# open 2
LV Size 976.00 MiB
Current LE 244
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:5
--- Logical volume ---
LV Path /dev/system/home
LV Name home
VG Name system
LV UUID GggO0c-oBPT-JKQb-NioT-TRCN-gjL1-GkKYOH
LV Write Access read/write
LV Creation host, time debian-m90, 2013-06-28 10:12:54 +0200
LV Status available
# open 1
LV Size 1.91 GiB
Current LE 488
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:6
Code:
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/system-root1 5.5G 3.6G 1.7G 69% /
/dev/mapper/system-boot1 473M 29M 420M 7% /boot
/dev/mapper/system-home 1.9G 35M 1.8G 2% /home
tmpfs 502M 0 502M 0% /dev
Ich meine, gelesen zu haben, dass mit grub2 nun alles beisammen wäre für ein solches Setup. Gibt es eine Chance, /boot ebenfalls per crypt zu schützen?
Bitte um Hilfe...
TNX
cu, cve