
Я изо всех сил пытаюсь заставить работать ubiquity. Дело в том, что я хочу установить Ubuntu 13.04 на полностью зашифрованном LVM в стороне от установки Windows. Поэтому я не могу использовать опцию по умолчанию полного шифрования диска.
Проблема в том, что когда я пытаюсь использовать раздел в качестве физического тома шифрования, я всегда получаю ошибку, связанную с ключевым файлом.
А если я создам раздел до запуска Ubiquity, то при попытке сделать сопоставление между логическими томами и точками монтирования возникнет ошибка.
С другим CD (или USB) все работало отлично, но поскольку они отключили этот образ Ubuntu, я застрял.
Возможно, пришло время поискать другой дистрибутив Linux или, может быть, у кого-то есть решение...
решение1
Используйте образ CD-диска сервера.
Вы получите полноценный расширенный установщик, как и альтернативный установщик, но он не установит никакого графического интерфейса. Установите его позже с помощью задачи APT. Например, для обычного Ubuntu:
sudo apt-get install ubuntu-desktop^
или KDE/Kubuntu:
sudo apt-get install kubuntu-desktop^
(знак «каретка» — не опечатка). Ubuntu — это просто набор пакетов, и хотя несколько версий по умолчанию устанавливают разные пакеты, вы можете просто изменить это.
С 12.04 отдельныйсерверВкус ядра был удален и объединен срабочий столвкус, так что вам не придется с этим иметь дело.
Вот отчет об ошибке при реализации ручного разбиения LVM в сочетании с шифрованием в настольном установщике:[FFe] [UIFe] Ручное разбиение криптографического разделаи план:Улучшение поддержки шифрования LVM и LUKS в Ubiquity.
решение2
Мне только что удалось воспользоваться инструкциями отсюда:
https://help.ubuntu.com/community/EncryptedFilesystemsViaUbiquity
По сути, вам придется настроить контейнер LUKS и тома внутри контейнера с помощью командной строки ( cryptsetup
, pvcreate
, vgcreate
, lvcreate
), прежде чем запускать установщик. Затем в установщике выберите ручное разбиение на разделы и укажите его на созданные вами LV. Контейнер LUKS должен быть открыт ( cryptsetup luksOpen
) во время установки, чтобы установщик мог видеть его содержимое. После завершения установщика вам нужно вручную добавить контейнер LUKS, /etc/crypttab
чтобы новая установленная система знала о нем и запрашивала пароль при загрузке.
Помните, что вам необходимо иметь /boot
раздел за пределами контейнера LUKS.
Это некрасиво, но, по крайней мере, это возможно.
Не рекомендуется, если вы впервые используете cryptsetup
инструменты командной строки LVM (или, по крайней мере,прежде чем пытаться это сделать, сделайте резервную копию всех данных, которые вы хотите сохранить.).
решение3
Тогда пришло время двигаться дальше.
Установщик Ubuntu теперь сломан. Раньше они использовали установщик Debian (до 12.04) для расширенных настроек, но теперь у вас есть только "унифицированный" установщик, созданный Canonical, который просто сломан, когда дело доходит до зашифрованных установок LVM. Я пробовал использовать свои старые зашифрованные тома LVM, ввел парольную фразу, и он просто переформатировал их в разделы ext4 без всякого предупреждения, стерев все мои данные. Также не было возможности использовать зашифрованные тома как LVM PV вообще.
Мой совет — просто держитесь подальше от Ubuntu, если вы прошли через слишком упрощенные настройки. И Fedora 18, и Debian 7 прекрасно делают то, что вам нужно. Debian 7, кстати, выходит в эти выходные.