Arch Linux telepítése LVM on LUKS titkosítással

Üdvözöllek, kedves olvasó! Ha valaha is elgondolkodtál azon, hogy milyen lenne egy olyan rendszert használni, amely maximális kontrollt biztosít, miközben adataid biztonságára is kiemelten ügyel, akkor jó helyen jársz. Az Arch Linux – a minimalista, mégis rendkívül rugalmas disztribúció – és a LVM on LUKS titkosítás kombinációja pontosan ezt kínálja. Ez a cikk egy átfogó, részletes útmutató, amely lépésről lépésre végigvezet a telepítés folyamatán, miközben biztosítja, hogy adataid a lehető legmagasabb szintű védelemben részesüljenek.

De miért pont Arch Linux és miért pont LVM on LUKS? Az Arch egy „gördülő kiadású” disztribúció, ami azt jelenti, hogy mindig a legfrissebb szoftververziókat kapod meg, és mindent te építesz fel, a saját igényeid szerint. Ez hatalmas szabadságot ad, de némi tanulást is igényel. A LUKS (Linux Unified Key Setup) titkosítás gondoskodik róla, hogy a merevlemezed tartalma illetéktelenek számára olvashatatlanná váljon, ha például ellopják a laptopodat. Az LVM (Logical Volume Manager) pedig egy rendkívül rugalmas eszköz a partíciók kezelésére, lehetővé téve azok átméretezését, mozgatását vagy új logikai kötetek hozzáadását anélkül, hogy a mögöttes fizikai partíciókhoz kellene nyúlni. Ez a kettő együtt egy olyan robusztus és biztonságos rendszert eredményez, amely még a legigényesebb felhasználók elvárásait is felülmúlja.

1. Előkészületek: A Biztonságos Alapok

Mielőtt belevágnánk a sűrűjébe, van néhány dolog, amit érdemes előkészíteni:

  • Arch Linux Telepítő USB: Töltsd le a legfrissebb Arch Linux ISO fájlt a hivatalos weboldalról (archlinux.org) és írd ki egy USB meghajtóra (pl. Etcher, Ventoy vagy `dd` paranccsal).
  • Stabil Internetkapcsolat: A telepítés során sok csomagot le kell tölteni, ezért elengedhetetlen a megbízható vezetékes vagy vezeték nélküli kapcsolat.
  • BIOS/UEFI Beállítások: Győződj meg róla, hogy a rendszerindítás az USB meghajtóról történik, és ha UEFI alapú a rendszered, a Secure Boot opciót kapcsold ki.
  • Adatmentés: Ez a lépés kritikus! A telepítés során az összes adatod elveszhet a céllemezről. Készíts biztonsági másolatot minden fontos fájlról!
  • Ráérős Idő: Ne kapkodj! A folyamat időigényes, és egy rossz parancs komoly problémákat okozhat.

2. Rendszerindítás és Előkészítő Lépések

Dugd be az USB meghajtót, és indítsd el a gépet. A boot menüben válaszd az Arch Linux telepítőt.

2.1. Billentyűzetkiosztás Beállítása

Alapértelmezetten az amerikai billentyűzetkiosztás aktív. Ha eltérőt használsz, állítsd be:

loadkeys hu

(Magyar billentyűzethez, de a `ls /usr/share/kbd/keymaps/**/*.map.gz` paranccsal listázhatod a többit is.)

2.2. Hálózati Kapcsolat Ellenőrzése

Ellenőrizd, hogy van-e internetkapcsolatod. Vezetékes esetén általában automatikusan működik, vezeték nélkülinél:

iwctl station <device> scan
iwctl station <device> get-networks
iwctl station <device> connect <SSID>
# Jelszó megadása
ping archlinux.org

(Cseréld a `<device>`-t a vezeték nélküli eszközöd nevére, pl. `wlan0`.)

2.3. Rendszeróra Szinkronizálása

Fontos, hogy a rendszerórád pontos legyen:

timedatectl set-ntp true

3. Particionálás GPT-vel és Előkészítés Titkosításhoz

Az egyik legkritikusabb szakasz. A GPT (GUID Partition Table) a modern rendszerek szabványa, és erősen ajánlott. Használni fogjuk a `fdisk` vagy `gdisk` parancsot. Ebben az útmutatóban `gdisk`-et javaslok.

3.1. Lemez azonosítása

Listázd a lemezeket, hogy megtaláld a céllemezt (pl. `/dev/sda` vagy `/dev/nvme0n1`):

lsblk

3.2. Partíciók Létrehozása `gdisk`-kel

Indítsd el a `gdisk`-et a céllemezen (pl. `/dev/sda`):

gdisk /dev/sda

Törölj minden meglévő partíciót (`o` majd `y`).

Hozz létre három partíciót:

  • EFI System Partition (ESP): 512 MB (típus: EF00) – Ezt a GRUB fogja használni az UEFI bootoláshoz.
  • Boot Partíció: 1 GB (típus: 8300) – Ide kerül a kernel és az initramfs. Bár titkosítható lenne LVM-en belül, a külön /boot partícióval elkerüljük a GRUB bonyolultabb beállításait, ami kezdőknek ajánlott.
  • Titkosított LVM Partíció: A lemez fennmaradó része (típus: 8300) – Ez lesz a LUKS konténer, amiben az LVM logikai kötetek lesznek.

Példa parancsok `gdisk`-ben:

n (új partíció)
1 (partíció száma)
[Enter] (első szektor, alapértelmezett)
+512M (méret, 512 megabájt)
ef00 (típus: EFI System)

n
2
[Enter]
+1G
8300 (típus: Linux filesystem)

n
3
[Enter]
[Enter] (utolsó szektor, az összes maradék)
8300 (típus: Linux filesystem)

w (kiírás és kilépés)
y (megerősítés)

Ellenőrizd újra az `lsblk` kimenetet, hogy lásd az új partíciókat (pl. `/dev/sda1`, `/dev/sda2`, `/dev/sda3`).

4. LUKS Titkosítás Beállítása

Most jön a lényeg! Titkosítjuk a harmadik partíciót (`/dev/sda3`).

cryptsetup luksFormat /dev/sda3

Írd be a nagybetűs `YES`-t, majd add meg az erős LUKS jelszavadat. Ezt a jelszót minden bootoláskor meg kell adnod, hogy hozzáférj a titkosított adatokhoz.

Nyisd meg a titkosított konténert. A kimenő eszköz neve `cryptlvm` lesz, de bármi lehet:

cryptsetup open /dev/sda3 cryptlvm

Most már van egy új, nyitott eszközünk: `/dev/mapper/cryptlvm`. Ez az, amit az LVM használni fog.

5. LVM Konfiguráció

A `/dev/mapper/cryptlvm` eszközön belül létrehozzuk az LVM struktúrát.

5.1. Fizikai Kötet (PV) Létrehozása

pvcreate /dev/mapper/cryptlvm

5.2. Kötetek Csoportjának (VG) Létrehozása

Adj neki egy értelmes nevet, pl. `vg0`:

vgcreate vg0 /dev/mapper/cryptlvm

5.3. Logikai Kötetek (LV) Létrehozása

Hozzuk létre a gyökér (`root`), a `home` és a `swap` logikai köteteket. Méretezést igény szerint állítsd be. A példa itt egy lehetséges felosztás.

lvcreate -L 20G vg0 -n root
lvcreate -L 4G vg0 -n swap
lvcreate -l 100%FREE vg0 -n home

(Az utolsó parancs a `home`-nak adja a maradék helyet.)

Ellenőrizd a létrehozott LV-ket:

lsblk

Látni fogod őket `/dev/vg0/root`, `/dev/vg0/swap`, `/dev/vg0/home` néven.

6. Fájlrendszerek Létrehozása

Most formázzuk meg a partíciókat és a logikai köteteket.

  • EFI partíció (FAT32):
  • mkfs.fat -F 32 /dev/sda1
  • Boot partíció (ext4):
  • mkfs.ext4 /dev/sda2
  • Root logikai kötet (ext4):
  • mkfs.ext4 /dev/vg0/root
  • Home logikai kötet (ext4):
  • mkfs.ext4 /dev/vg0/home
  • Swap logikai kötet:
  • mkswap /dev/vg0/swap
    swapon /dev/vg0/swap

7. Rendszer Csatolása

A telepítéshez csatolnunk kell a létrehozott fájlrendszereket.

mount /dev/vg0/root /mnt
mkdir /mnt/boot
mount /dev/sda2 /mnt/boot
mkdir /mnt/boot/efi
mount /dev/sda1 /mnt/boot/efi
mkdir /mnt/home
mount /dev/vg0/home /mnt/home

8. Alaprendszer Telepítése

Most jön a tényleges Arch Linux alaprendszer telepítése a `pacstrap` paranccsal.

pacstrap /mnt base linux linux-firmware lvm2 grub efibootmgr networkmanager vim git

(A `lvm2`, `grub`, `efibootmgr` csomagok elengedhetetlenek a bootoláshoz és az LVM/LUKS-hez. A `networkmanager` a hálózatkezelő, a `vim` és `git` kényelmi okokból.)

9. Fstab Generálás

Az `fstab` fájl írja le a rendszerindításkor csatolódó fájlrendszereket. A `genfstab` automatikusan elkészíti:

genfstab -U /mnt >> /mnt/etc/fstab

Fontos: Ellenőrizd a generált `fstab`-ot! `cat /mnt/etc/fstab`.

10. Chrootolás

Belépünk az újonnan telepített rendszerbe, mintha már onnan futnánk:

arch-chroot /mnt

11. Rendszerkonfiguráció a Chrootban

Most már a telepített rendszeren belül vagyunk, itt végezzük el a további beállításokat.

11.1. Időzóna Beállítása

ln -sf /usr/share/zoneinfo/Europe/Budapest /etc/localtime
hwclock --systohc

11.2. Lokalizáció

Szerkeszd az `/etc/locale.gen` fájlt (pl. `vim /etc/locale.gen`), és távolítsd el a `#` jelet az általad használt nyelvek elől (pl. `en_US.UTF-8 UTF-8`, `hu_HU.UTF-8 UTF-8`).

Generáld a lokalizációkat:

locale-gen

Hozd létre az `/etc/locale.conf` fájlt a választott alapértelmezett nyelvvel:

echo "LANG=hu_HU.UTF-8" > /etc/locale.conf

11.3. Hálózat Beállítása

Hozd létre a hostname-t (pl. `archbox`):

echo "archbox" > /etc/hostname

Szerkeszd az `/etc/hosts` fájlt:

127.0.0.1   localhost
::1         localhost
127.0.1.1   archbox.localdomain   archbox

Engedélyezd a NetworkManager szolgáltatást:

systemctl enable NetworkManager

11.4. Root Jelszó Beállítása

passwd

Add meg az erős jelszavadat a root felhasználóhoz.

11.5. Felhasználó Létrehozása és Sudo

Ne használd a root felhasználót mindennapi munkára! Hozz létre egy új felhasználót:

useradd -m -g users -G wheel,storage,power -s /bin/bash <felhasználónév>

Állíts be jelszót a felhasználónak:

passwd <felhasználónév>

Engedélyezd a `wheel` csoportnak a `sudo` használatát. Szerkeszd az `/etc/sudoers` fájlt a `visudo` paranccsal:

visudo

Keresd meg ezt a sort, és vedd ki előle a `#` jelet:

%wheel ALL=(ALL:ALL) ALL

Mentsd és lépj ki (Vimben: `Esc` majd `:wq`).

12. Mkinitcpio Konfiguráció és Bootloader

Ez a lépés kulcsfontosságú a titkosított rendszer bootolásához.

12.1. Mkinitcpio Hookok Beállítása

Szerkeszd az `/etc/mkinitcpio.conf` fájlt. Keresd meg a `HOOKS` sort, és győződj meg róla, hogy tartalmazza a következőket (a sorrend fontos!):

HOOKS="base udev autodetect keyboard keymap consolefont modconf block encrypt lvm2 filesystems fsck"

Az `encrypt` és `lvm2` hookok gondoskodnak arról, hogy a rendszer a bootolás során megkérdezze a LUKS jelszót, és feloldja az LVM köteteket.

Generáld újra az `initramfs`-t:

mkinitcpio -P

12.2. GRUB Telepítése és Konfigurálása

Telepítsd a GRUB-ot az EFI partícióra:

grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=GRUB

Most szerkeszteni kell a GRUB konfigurációját, hogy tudjon a titkosított lemezről. Keresd meg a titkosított partíció UUID-jét (nem a /dev/mapper/cryptlvm, hanem az eredeti /dev/sda3 partícióét!):

blkid /dev/sda3

Másold ki az UUID-t.

Szerkeszd az `/etc/default/grub` fájlt. Keresd meg a `GRUB_CMDLINE_LINUX_DEFAULT` sort, és add hozzá ezt:

GRUB_CMDLINE_LINUX_DEFAULT="loglevel=3 quiet cryptdevice=UUID=<UUID-ide>:cryptlvm root=/dev/vg0/root"

(Cseréld a `<UUID-ide>`-t a `/dev/sda3` UUID-jére.)

Generáld a GRUB konfigurációs fájlt:

grub-mkconfig -o /boot/grub/grub.cfg

13. Utolsó Lépések és Újraindítás

Kész vagyunk! Lépj ki a chroot környezetből, bontsd le a csatolásokat és indítsd újra a rendszert.

exit
umount -R /mnt
reboot

Távolítsd el a telepítő USB-t, amint a gép újraindul.

14. Első Indítás és Ellenőrzés

Ha mindent jól csináltál, a rendszer újrainduláskor egy kérdést tesz fel: `Enter passphrase for <UUID-d>:` Itt kell megadnod a LUKS jelszavadat. Ezután a rendszer folytatja a bootolást, és eljut a bejelentkezési képernyőhöz. Jelentkezz be az újonnan létrehozott felhasználóddal.

Ellenőrizd az LVM köteteket:

lsblk
df -h
sudo vgdisplay
sudo lvdisplay

Győződj meg róla, hogy minden partíció és logikai kötet rendben csatolódott és elérhető.

15. Összefoglalás és További Lépések

Gratulálok! Sikeresen telepítetted az Arch Linuxot LVM on LUKS titkosítással! Ez egy hatalmas lépés a Linux rendszerek megértésében és a biztonságos számítógépezés felé. Bár a folyamat bonyolultnak tűnhetett, most már egy rendkívül biztonságos és rugalmas alaprendszered van.

Mi a következő lépés? Most jöhet a grafikus felület telepítése (pl. KDE, GNOME, XFCE), a kedvenc programjaid, és a rendszer teljes testre szabása. Ne feledd, az Arch Wiki a legjobb barátod ebben a kalandban, rengeteg információt találsz ott mindenről. Élvezd az új, biztonságos és rendkívül testreszabható rendszeredet!

Leave a Reply

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük