Projet

Général

Profil

Tuto install debian » Historique » Version 1

pizzacoca, 12/09/2018 20:45

1 1 pizzacoca
# Tuto install debian
2
3
## Install Xav
4
5
6
D'abord, faire le tour du BIOS du nouveau portable. Je passe ici sur Coreboot/Libreboot, désactiver au moins UEFI (ou le placer en mode "legacy/compatibilité") vu qu'il me semble qu'on travaille toujours mieux sans.
7
8
La poule et l’œuf : pour (re-)vérifier la dernière Tails, par exemple, *après* gravure sur clef ou DVD :
9
10
~~~
11
#torsocks -i gpg --keyserver keys.gnupg.net --recv-keys \
12
	A490D0F4D311A4153E2BB7CADBB802B258ACD84F
13
#dd if=/dev/sss bs=2048 count=594405 \
14
	| gpg --verify tails-amd64-3.8.iso.sig -
15
~~~
16
17
Les ISO Debian sont publiées par lots, c'est le fichier des sommes de contrôle qui est lui, signé :
18
19
~~~
20
#torsocks -i gpg --keyserver keys.gnupg.net --recv-keys \
21
	DF9B9C49EAA9298432589D76DA87E80D6294BE9B
22
#gpg --verify SHA512SUMS.sign SHA512SUMS
23
# grep une-iso-de-la-liste SHA512SUMS
24
#dd if=/dev/sss bs=XXX count=YYYYYY | sha512sum -
25
~~~
26
27
Le produit des valeurs bs × count doit être exactement la taille de l'ISO signée (avec le bs le plus grand possible pour accélérer l'opération).
28
29
Enfin, sss n'existe pas, il faut d'abord identifier le "block device" correspondant au (bon) disque, par exemple en laissant défiler "dmesg
30
-Tw" ou "journalctl -af" ou encore utiliser le bon vieux "fdisk -l".  On vise les volumes entiers, pas les partitions en leur sein, un media
31
optique pourrait être "sr0", un disque dur ou une clef USB "sdf" (et non sdf1), etc.
32
33
34
### de bien écraser le disque dur et le remplir de données aléatoires.  
35
36
Depuis un hôte libre et propre donc, en connectant le nouveau disque en secondaire, ou sinon (par exemple) depuis la dernière version de Tails
37
dûment vérifiée par des tiers ("sds" n'existe pas non plus, à priori--on vise cette fois le disque, toujours entier, peut-être "sdb" ou "sde") :
38
39
~~~
40
#cryptsetup create yoyo1 /dev/sds -d /dev/urandom
41
#dd if=/dev/zero of=/dev/mapper/yoyo1 bs=1M status=progress
42
#cryptsetup remove yoyo1
43
~~~
44
45
Répéter à l'envie avec "yoyo2" etc.
46
47
48
> Et pourquoi pas de pré-partitionner le disque plus avantageusement que ne le fait l'installateur (et éviter les surprises d'alignement, même devenues très rares)
49
 
50
~~~
51
#cat /sys/block/sds/queue/optimal_io_size
52
#cat /sys/block/sds/queue/minimum_io_size
53
#cat /sys/block/sds/queue/physical_block_size
54
#cat /sys/block/sds/alignment_offset
55
~~~
56
57
Si ça ne donne pas 0/512/512/0 ou 0/4096/4096/0, on pause ici--il faudra étendre ce chapitre et calculer d'autres valeurs.
58
59
Pour un disque nommé disons, "syrah" :) La deuxième partition est le seul espace qui restera hors de la crypte, assez grand pour tenir à
60
l'avenir une ISO de DVD ( ou un OS entier, un truc de secours, que sais-je ). La troisième partition tiendra la crypte, jusqu'au bout du
61
disque. Les deux align-check devraient dire "aligned", of course :
62
63
~~~
64
#parted /dev/sds mklabel gpt
65
#parted /dev/sds mkpart gp_syrah_grub 0 1048575B
66
#parted /dev/sds set 1 bios_grub on
67
#parted /dev/sds mkpart gp_syrah_boot 1048576B 5158993919B
68
#parted /dev/sds unit B print align-check optimal 2
69
#parted /dev/sds mkpart gp_syrah_luks 5158993920B 100%
70
#parted /dev/sds unit GiB print align-check optimal 3
71
~~~
72
73
On crée la crypte :
74
75
~~~
76
#cryptsetup luksFormat /dev/sds3 \
77
	--cipher aes-xts-plain64 --key-size 512
78
#cryptsetup luksDump /dev/sds3
79
#cryptsetup luksOpen /dev/sds3 pv_syrah_luks
80
~~~
81
82
Découper en LVM, en laissant de quoi snapshotter ou agrandir :
83
84
~~~
85
#ls -la /dev/mapper /dev/dm*
86
#pvcreate /dev/dm-X
87
#vgcreate vg_syrah /dev/dm-X
88
#lvcreate -L 30G   vg_syrah -n root
89
#lvcreate -L 10G   vg_syrah -n free1
90
#lvcreate -L 300G  vg_syrah -n data
91
#lvcreate -L 10G   vg_syrah -n free2
92
#lvcreate -l 2047  vg_syrah -n swap
93
#sync; pvs; vgs; lvs
94
#lsblk -o NAME,SIZE,TYPE,PARTLABEL,LABEL,FSTYPE,MOUNTPOINT
95
~~~
96
97
L'installateur de Debian *permet* d'utiliser le partitionnement ainsi obtenu. Faut juste l'aider un peu, à charger la crypte *et* générer
98
/target/etc/crypttab *pendant* l'installation. :)
99
100
Post-installation, avant toute chose peut-être ?
101
102
~~~
103
#apt update
104
#apt install etckeeper
105
#git config --global --edit
106
~~~
107
108
Puis un pare-feu, puis apt-transport-tor et la conf des dépôts, puis...