seduction
 Language:
Welcome, Guest. Please login or register.
Did you miss your activation email?
2020/11/30, 14:21:39


Help

Author [EN] [PL] [ES] [PT] [IT] [DE] [FR] [NL] [TR] [SR] [AR] [RU] Topic: [WORKAROUND] Calamares stürzt ab bei Installation auf LUKS mit LVM  (Read 665 times)

0 Members and 1 Guest are viewing this topic.

Offline Mister00X

  • User
  • Posts: 29
Guten Abend miteinander,
ich habe heute vergeblich versucht siduction als verschlüsseltes System zu installieren. Mein Vorgehen, hat sich dabei im Großen und Ganzen an der hier https://wiki.siduction.de/index.php?title=Verschl%C3%BCsseltes_System_mit_LUKS/dm-crypt_und_LVM_aufsetzen beschriebenen Variante 2 orientiert. Allerdings stürzt Calamares bei der eigentlichen Installation mit der Fehlermeldung: "Entpacken der Abbilddatei '/tmp/calamares' fehlgeschlagen  rsync fehlgeschlagen mit Fehlercode 11"  bei ca. 42% ab.
Wenn ich es daraufhin nochmal versuche stelle ich erstmal fest, dass die Partition nicht mehr entschlüsselt ist. Und wenn ich sie dann wieder entschlüssele, dann stürzt die ganze plasmashell des live-systems ab.
Ich habe auch versucht, das mit dem cli-installer zu machen, jedoch hab ich nicht rausfinden können wie man da den mount-point /boot/efi auswählt.
Ich bin für jede Hilfe dankbar
Mister00X

EDIT: Ich hab hier mal mit script die Ausgabe von calamares -d aufgezeichnet und angehängt, für den Fall, dass das nützlich sein könnte.
« Last Edit: 2020/08/01, 21:20:01 by Mister00X »
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden

Offline Mister00X

  • User
  • Posts: 29
Ich habe jetzt selbst mal versucht das Problem einzuschränken und hab das ganze nochmal versucht nur ohne Verschlüsselung aber mit logical volumes.

Auch hier stürzt calamares ab mit der selben Fehlermeldung. Es scheint also nicht an der Verschlüsselung sondern am LVM zu liegen. Mehr kann ich dazu aber leider auch nicht sagen.

Ich hänge hier nochmal die mit script aufgezeichnete Ausgabe von calamares -d an.
« Last Edit: 2020/07/30, 23:03:04 by Mister00X »
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden

Offline Mister00X

  • User
  • Posts: 29
Ich habe mit etwas Unterstützung im IRC, danke an dieser Stelle, es geschafft mithilfe des cli-installers den Calamares zu umgehen.
Da ich ein System mit UEFI installieren wollte war dabei die Hürde, rauszufinden, wie man /boot/efi vor der Installation mit dem cli-installer als UEFI-Partition einbinde.

Ich werde hier jetzt mal den Aufbau meines Systems, also Partitionierung & LVM einfügen, damit jeder weiß wovon ich rede:
Code: [Select]
TYPE  NAME                KNAME UUID                                   MOUNTPOINT          SIZE FSTYPE
disk  sda                 sda                                                            931,5G
part  ├─sda1              sda1  7D2C-4248                              /boot/efi           530M vfat
part  ├─sda2              sda2  22f45b7b-293e-4c80-870a-092dc1867457                     226,6G crypto_LUKS
crypt │ └─cryptHDD1       dm-0  bBX0OJ-bOSa-EbYl-UPIT-KFVk-wOQc-BoYqT8                   226,6G LVM2_member
lvm   │   ├─VGhdd1-LVroot dm-1  942b5fce-a11a-4108-b0bd-ffb9d72fa718   /                   150G ext4
lvm   │   └─VGhdd1-LVhome dm-2  2d21dbab-35cb-4833-969d-43d25376ae02   /home              76,5G ext4
part  └─sda3              sda3  8ccd3bbe-d05b-4333-9e7e-248936703703   /disks/disk1part3 581,9G ext4
rom   sr0                 sr0                                                             1024M
Die erste grobe Partitionierung der Platte habe ich dabei mit GParted gemacht, also u.A. sda1 als FAT32 und mit den Markierungen boot und esp. Dann habe ich, ähnlich dem hier https://wiki.siduction.de/index.php?title=Verschl%C3%BCsseltes_System_mit_LUKS/dm-crypt_und_LVM_aufsetzen unter Variante 2 zwei beschriebenen Vorgehen, sda2 verschlüsselt. (ACHTUNG: es ist empfehlenswert hier explizit   luks1 als Verschlüsselungstyp anzugeben, da GRUB2 noch nicht luks2-fähig ist.)

Bevor es dann an die eigentliche Installation geht muss /dev/sda1 gemountet werden. Bei mir existierte der efi-Ordner nicht im boot-Ordner, deshalb sah das bei mir so aus:
Code: [Select]
# mkdir /boot/efi
# mount /dev/sda1 /boot/efi
Dann den cli-installer starten, root- und home-Partition auswählen (also die LVs), die efi-Partition hat man ja schon eingehängt.
Im Anschluss an die Installation muss dann noch wie in dem obigen Wiki-Eintrag nachgearbeitet werden, man muss dann nur /boot durch /boot/efi ersetzen. Crypttab und fstab waren bei mir schon richtig eingerichtet, das ist also weggefallen.Und noch das intramfs aktualisieren.

Jetzt noch etwas zum Grub:
Ich musste den Grub neu installieren, allerdings war es vorher erforderlich in grub.cfg folgendes einzufügen:
Code: [Select]
GRUB_ENABLE_CRYPTODISK=y
Nach der Neuinstallation des Grubs habe ich dann noch:
Code: [Select]
update-grub2
ausgeführt, damit grub2 und nicht grub1 bei mir läuft.
Alles was dann noch zu tun war, war die chroot-Umgebung verlassen und rebooten.

Der einzige Nachteil an der ganzen Kiste ist, dass ich das Passwort für die verschlüsselte Partition einmal im GRUB und einmal im Initramfs eingeben musste.


Ich hoffe, dass das hier dem Nächsten der sowas mal ausprobieren möchte hilft ;) .
« Last Edit: 2020/08/02, 00:57:49 by Mister00X »
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden

Offline Mister00X

  • User
  • Posts: 29
Hallo, ich habe Letztens festgestellt, dass sich in meiner hier beschriebenen Methode ein kleiner Fehler eingeschlichen hat. Und zwar hier:
Ich musste den Grub neu installieren, allerdings war es vorher erforderlich in grub.cfg folgendes einzufügen:
Code: [Select]
GRUB_ENABLE_CRYPTODISK=y
Die Cryptodisk-Anweisung an den GRUB muss nicht in grub.cfg sondern in /etc/default/grub eingefügt werden, damit es funktioniert.
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden