Переносной Arch

Nikisch
Отчитываюсь о переносе системы на sd карту ноута в сжатый btrfs. Диск медленный проц тоже (CULV).
1) использовал ключ compress, т к сжимать несжимаемое бессмысленно. Получил систему в 2 раза меньше.
2) для загрузки из картридера понадобилось добавить пару модулей в initrd (sdhci_pci)
3) Загрузка процессора зашкаливает при доступе к диску. При запуске такой софтины или получении содержимого папки случается затык - содержимое диска распаковывается. В результате батарейка резко худеет. Сама загрузка системы происходит медленнее.
4) из спящего режима система не вышла, хибернейт и не пробовал.
5) Если не воет турбина из-за нагрева проца, но наступает гробовая тишина, что очень непривычно.
Вывод: профит отсутствует. Быть может, батарейка будет беречься без сжатия, но у меня таких больших флешек нет.
) поставь его на телефон сони эриксон, если худой диск пишите с него в память все на вроде лайв сиди. Изначально ставил задачу для не архаичных usb девайсов, профит нот детектед? да пофиг, писал для себя, не пошло и ладно. Тут не угодишь, или так или лайвсиди, имхо ;)
и да тут на днях загружался со старого железа, с древним usb, тоже откровенно не айс, ну что поделать, не все коту…
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
Шифрование корня системы с помощью truecrypt
Присказка
Продолжение предыдущей статьи, где мы уже писали об установке арча на флешку. Задача таже, но немного сложнее. А именно полное шифрование корня системы, а в нашем случае это шифрование всей системы на съемном носителе. Снова напомним, что статья лишь обзорная и не претендует на лавры полного освещения темы.
Почему truecrypt?
Ну я мог бы привести пару доводов , упомянающих о том, что данный продукт занимает если не первое место по качеству, то точно не последнее. Однако ответ более очевидный - он нам просто приглянулся. Если у Вас есть опыт работы с др. продуктами, я предлагаю дополнить сию статью.
Документацию по truecrypt на русском можно скачать здесь.
Соглашения
Команды, следующие за приглашением $, выполняются от простого пользователя.
Команды, следующие за приглашением #, выполняются от root.
Подготовка носителя.
Тут все просто, делать также как и в предыдущей статье.
Отдельный раздел для /boot обязателен. Шифровать будем только корневой раздел.
Необходимые пакеты
truecrypt truecrypt-hook
После недавнего перехода udev в состав пакета systemd-tools для работы с зашифрованым корнем требуется установить пакет cryptsetup
Примечание: Пакет truecrypt-hook есть в aur.

Подсоединяем носитель, если он был изъят.
Зашифровываем раздел.
Внимание! Вся информация на данном разделе будет уничтожена.
Раздел заполняется случайным данными, это может занять много времени, в зависимости от размера раздела и скорости записи. Параметр --quick - быстрое форматирование (не заполняет раздел, но увеличивает вероятность обнаружения зашифрованых данных).
$ truecrypt -t -c /dev/sdX3
Примечание: /dev/sdX3 - зашифровываемый раздел флешки с меткой FROOT, так же рекомендуем использовать запись по ID вида "/dev/disk/by-id/usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3", чтобы случайно не затереть нужный раздел.
### Выбираем тип раздела, кто хочет позаморачиваться с матрешками - милости просим, однако мы возьмем обычный вариант.
Volume type:
 1) Normal
 2) Hidden
Select [1]: 1
### Вводим пароль рута или свой , если Ваш пользователь входит в состав приоритетной группы в конфиге sudo.
Enter your user password or administrator password: 
### Тоже все просто , выбираем алгоритмы шифрования.
Encryption algorithm:
 1) AES
 2) Serpent
 3) Twofish
 4) AES-Twofish
 5) AES-Twofish-Serpent
 6) Serpent-AES
 7) Serpent-Twofish-AES
 8) Twofish-Serpent
Select [1]: 1
Hash algorithm:
 1) RIPEMD-160
 2) SHA-512
 3) Whirlpool
Select [1]: 2
### "От головы", не принципиально в данный момент.
Filesystem:
 1) None
 2) FAT
 3) Linux Ext2
 4) Linux Ext3
 5) Linux Ext4
Select [2]: 3
### Возьмите ручку и запишите пароль, народная мудрость. ))
### Вводим пароль для раздела.
Enter password:
WARNING: Short passwords are easy to crack using brute force techniques!
We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password? (y=Yes/n=No) [No]: y
### Мол пароль короткий, но чай не заграницу еду. )
### Eще раз
Re-enter password: 
### 007 попросил добавить проверку по ключу в дополнение к паролю, но мы пока откажемся.
Enter keyfile path [none]: 
### Тут рандомно стучим по знакам на клавиатуре , чтобы проверить сколько осталось, смело стучим по ентеру.
Please type at least 320 randomly chosen characters and then press Enter:
Characters remaining: 265
Characters remaining: 112
Characters remaining: 2
Done:  59,441%  Speed:   18 MB/s  Left: 33 s 
Вскрываем
$ truecrypt -t --slot=1 --filesystem=none /dev/sdX3
Enter password for /dev/sdX3:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]: 
$ truecrypt -t -l
1: /dev/sdX3 /dev/mapper/truecrypt1 - 
Все хорошо, идем дальше.
Параметр --slot может принимать значения от 1 до 64. Важно запомнить его, т.к. он будет прописан в fstab при генерации. Так же указывается в grub.cfg для подключения шифрованого раздела.

Создаем ФС в зашифрованом разделе.
Примечание: Пакет btrfs-progs должен быть установлен.
# mkfs.btrfs /dev/mapper/truecrypt1
Монтируем корень
# mkdir /mnt
# mount -o compress-force,ssd /dev/mapper/truecrypt1 /mnt/
$ mount | grep /mnt
/dev/mapper/truecrypt1 on /mnt type btrfs (rw,relatime,space_cache)
Полет нормальный.

Далее, не забыв примонтировать /boot (
# mkdir /mnt/boot
# mount /dev/sdX2 /mnt/boot
) можете ставить систему как Вам нужно любым способом, половину которых мы упоминали в предыдущей статье.
Ниже приводим только завершающий этап.
Примечание: Пакеты btrfs-progs, truecrypt, truecrypt-hook должны быть установлены в новой системе, помимо упомянутых ранее и личных пакетов.

Записываем на рукаве id раздела с корнем. ( У нас он третий по счету )
$ ls -la /dev/disk/by-id/ | grep usb | grep part3 | awk '{print $9}'
usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3
Далее в парметры загрузки ядра необходимо добавить: tcdevice=/dev/disk/by-id/usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3:1
Единица в конце - номер слота truecrypt (1-64). Должна соответствовать цифре в следующей строке.
И указать корневой раздел: root=/dev/mapper/truecrypt1
Строка для grub2 /mnt/boot/grub/grub.cfg
linux   /vmlinuz-linux root=/dev/mapper/truecrypt1 ro tcdevice=/dev/disk/by-id/usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3:1
Чрутимся в новую систему (не забыв примонтировать /dev, /proc).

Приводим mkinitcpio.conf к нужному виду. Добавляем хук truecrypt.
HOOKS="base udev modconf block truecrypt filesystems keyboard fsck"
Пересобираем initramfs
# mkinitcpio -p linux
Не забываем установить загрузчик, если еще не установлен.
Уходим.
# exit
Отмонтируем флешку
# umount /mnt/boot
(ну и /dev /proc, вообщем в обратном порядке)
$ truecrypt -t -d /mnt
Просто проверим.
$ truecrypt -t -l
Error: No volumes mounted.
Крестимся три раза и пробуем забутиться.
В процессе загрузки init попросит пароль к разделу, это хороший знак, говорящий о работоспособности хука и этот вариант можно исключить при разборе полета.
Большинство проблем, с которыми Ваши покорные слуги встречались, были связаны с ошибками в настройках загрузчика.
Удачи!
Монтирование для бекапа, рестора и т.д.
# truecrypt -t --fs-options=compress-force,ssd /dev/sdX3 /mnt
# mount /dev/sdX2 /mnt/boot
--= Атрибуты =--
Авторы: Пользователи форума sleepycat и jim945
Текст создан: 18.03.2012
Последнее обновление: 22.06.2013
Lupus pilum mutat, non mentem.
Просьба модераторам, поднять пост на первую страницу или объединить с первым. Не влезает)))
Lupus pilum mutat, non mentem.
jim945
Просьба модераторам, поднять пост на первую страницу или объединить с первым. Не влезает)))
Что не влезает? Поднять пост не получится из-за даты сообщения, но вы можете подредактировать стартовое сообщение и добавить в него ссылку на нужное.
Я не ковырял потроха phpBB-3, а phpBB-2 сортирует посты в теме по дате создания поста, так что способ “присоединить” в этом случае – скрутить дату поста прямо в базе.
Кроме того, вызывает вопросы ограничение на длину поста – если оно действует только при записи поста, его наверняка можно обойти. Если же ограничение принципиально-идеологическое – стоит задуматься о том, чтобы перенести статью в более приспособленное место сайта или в вики.
а подкрутить счетчик? не выйдет, просто там вроде совсем не много уместилось?
Хотя вариант с ссылкой в первом посте вполне живой.
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
vadik
подредактировать стартовое сообщение и добавить в него ссылку на нужное.
Все гениальное… :)
Lupus pilum mutat, non mentem.
sleepycat
там вроде совсем не много уместилось?
~1,7к
Lupus pilum mutat, non mentem.
Спасибо за тему , хочу пробовать btrfs , раньше пробовал aufs3 , но после добавления kmod бросил .

Не совсем понял почему монтируете разделы через UUID , этож каменный век какой-то , проще по меткам -
LABEL=MAIN / ext4 defaults 0 1
http://ccco.livejournal.com/ - Идеология №1 "ГАРДА"
По метке можно, но нужно гарантировать, что она не совпадёт с такой же у раздела на другом диске.

Я предпочитаю специальным правилом udev создавать симлинки вида /dev/hd1, /dev/hd2 и т.д. на заданный диск, а потом использую их в fstab и конфиге загрузчика.
viewtopic.php?p=73814#p73814
 
Зарегистрироваться или войдите чтобы оставить сообщение.