[[Vorlage(getestet, bionic, focal)]] [[Vorlage(Fortgeschritten)]] {{{#!vorlage Wissen [:Pakete installieren: Installation von Programmen] [:Programme_starten: Starten von Programmen] [:Terminal: Ein Terminal öffnen] [:sudo: Root-Rechte] }}} [[Inhaltsverzeichnis(1)]] = Einleitung = Diese Anleitung beschreibt, wie ein durch manuelle statt automatische Partitionierung [:System_verschlüsseln:verschlüsseltes System] auf eine [:Upgrade:neuere Version] aktualisiert werden kann. Das Homeverzeichnis bleibt dabei unberührt. = Voraussetzungen = Die Anleitung dieses Artikels bezieht sich auf folgende Festplattenpartitionierung: {{{#!code bash sda 8:0 0 238,5G 0 disk ├─sda1 8:1 0 250M 0 part /boot/efi ├─sda2 8:2 0 1G 0 part /boot └─sda3 8:3 0 237,2G 0 part └─sda3-lukslvm 253:0 0 237,2G 0 crypt ├─vgubuntu-root 253:1 0 20G 0 lvm / ├─vgubuntu-home 253:2 0 205G 0 lvm /home └─vgubuntu-swap 253:3 0 12,2G 0 lvm [SWAP] }}} Die Festplattenpartitionierung kann mit dem Befehl [:lsblk:] ermittelt werden. = Vorbereitungen = Zum Upgrade wird eine [:Desktop-CD:] oder [:Live-USB:] benötigt. Nach dem Starten des Live-Systems ("Try Ubuntu without installing"), darf die Installation __nicht__ gestartet werden. =Upgrade= 1. Schritt: Ein Terminal[3] öffnen und in eine Rootshell wechseln. {{{#!vorlage Befehl sudo -i }}} 2. Schritt: Die Tastatur auf Deutsch umstellen. {{{#!vorlage Befehl setxkbmap de }}} 3. Schritt: Das bereits existierende LUKS-Medium mit dem Namen '''sda3-lukslvm''' öffnen: {{{#!vorlage Befehl cryptsetup luksOpen /dev/sda3 sda3-lukslvm }}} Hinweis: Die Bezeichnung '''sda3-lukslvm''' kann bei der Verschlüsselung des Systems beliebig gewählt werden. Im Artikel [:System_verschlüsseln:] wurde die Bezeichung '''lukslvm''' verwendet. 4. Schritt: Anschließend die [:Ubuntu_Installation_im_BIOS-_oder_Legacy-_Modus/#Varianten-der-automatischen-oder-halbautomatischen-Partitionierung: Ubuntu Installation ] starten, beim Schritt "Varianten der automatischen oder halbautomatischen Partitionierung" den Punkt ''"Etwas anderes"'' auswählen und die bestehenden Partitionen wie folgt zuordnen. '''vgubuntu-root:''' * root * formatieren '''vgubuntu-home:''' /home {{{#!vorlage Warnung '''vgubuntu-home''' darf __nicht__ formatiert werden! Ansonsten gehen alle persönlichen Daten verloren. }}} '''vgubuntu-swap:''' swap '''sda1:''' efi '''sda2:''' * /boot * ext4 * formatieren 5. Schritt: Nach der Installation Ubuntu __nicht__ neu starten, sondern in das verschlüsselte System wechseln. {{{#!vorlage Befehl mount /dev/mapper/vgubuntu-root /mnt }}} {{{#!vorlage Befehl mount /dev/sda2 /mnt/boot }}} {{{#!vorlage Befehl mount /dev/sda1 /mnt/boot/efi }}} {{{#!vorlage Befehl mount -o rbind /dev /mnt/dev }}} {{{#!vorlage Befehl mount -t proc proc /mnt/proc }}} {{{#!vorlage Befehl mount -t sysfs sys /mnt/sys }}} 6. Schritt: DNS-Auflösung im verschlüsseltem System ermöglichen. {{{#!vorlage Befehl cp /etc/resolv.conf /mnt/etc/resolv.conf }}} {{{#!vorlage Befehl chroot /mnt /bin/bash }}} 7. Schritt: Die Datei /etc/crypttab bearbeiten. {{{#!vorlage Befehl printf "sda3-lukslvm\tUUID=%s\tnone\tluks\n" "$(cryptsetup luksUUID /dev/sda3)" | tee -a /etc/crypttab }}} Anschließend überprüfen, ob die Änderung auch eingetragen wurde: {{{#!vorlage Befehl nano /etc/crypttab }}} 8. Schritt: Nun muss noch unter /etc/modules das dm-crypt-Modul hinzugefügt werden, falls es dort noch nicht existiert: {{{#!vorlage Befehl echo "dm-crypt" >> /etc/modules }}} 9. Schritt: Um die Änderungen an der crypttab zu übernehmen, muss noch Kernel-Initramfs aktualisiert werden: {{{#!vorlage Befehl update-initramfs -u -k all }}} 10. Schritt: {{{#!vorlage Befehl nano /etc/default/grub }}} Zeile mit GRUB_CMDLINE_LINUX_DEFAULT="..." suchen und editieren: {{{ GRUB_CMDLINE_LINUX_DEFAULT="kopt=root=/dev/mapper/vgubuntu-root" }}} 11. Schritt: Grub aktualisieren {{{#!vorlage Befehl update-grub }}} 12. Schritt: Beenden/Neustart {{{#!vorlage Befehl sync && reboot }}} = Links = * [:System verschlüsseln:] * [https://blog.wohli.org/2016/10/05/Installing-Ubuntu-16-10-on-existing-LUKS-encrypted-LVM/ Installing Ubuntu 16.10 on existing LUKS-encrypted LVM] {en} #tag: System, Sicherheit, Verschlüsselung, Vollverschlüsselung, Systemverschlüsselung