ฉันจะติดตั้ง Ubuntu ที่เข้ารหัสด้วย LUKS ด้วยดูอัลบูตได้อย่างไร


73

ดิสก์การติดตั้ง Ubuntu 13.04 มีตัวเลือกในการติดตั้ง Ubuntu ที่เข้ารหัสโดยใช้ LUKS อย่างไรก็ตามไม่มีตัวเลือกในการทำการติดตั้งที่ถูกเข้ารหัสไว้ด้านข้างพาร์ติชันที่มีอยู่สำหรับสถานการณ์การบู๊ตแบบดูอัลบูต

ฉันจะติดตั้ง Ubuntu ที่เข้ารหัสไว้ข้างพาร์ติชันอื่นจากดิสก์สดได้อย่างไร


การดูสคริปต์ cryptroot การแก้ไขที่ถูกปฏิเสธนั้นถูกต้องจริง แต่ละบรรทัดใน conf.d / cryptroot จะได้รับการปฏิบัติเหมือนกับอาร์กิวเมนต์ cryptopts อื่น เป็นไปได้หรือไม่ที่จะใช้ตัวติดตั้งโดยไม่มีพาร์ติชั่นถอดรหัสที่เป็นกลุ่มวอลุ่ม? ฉันลองแล้วดูเหมือนว่ามันจะไม่ยอมให้ฉันใช้มันโดยไม่มีพาร์ติชั่น ในกรณีของฉันมันเป็น SSD ที่มี 3 พาร์ติชัน: Linux / boot, Linux /, Windows พร้อม swap และ / home อยู่บน HDD ดังนั้นจึงไม่จำเป็นต้องใช้ LVM ฉันเดาว่าฉันจะต้องอยู่กับความคิดดั้งเดิมของฉันซึ่งจะใช้ debootstrap จากซีดีสด

คู่มือที่มีประโยชน์: " วิธีการติดตั้งการติดตั้ง Ubuntu แบบเข้ารหัส " โดย Gayan ที่ HecticGeek.com - hecticgeek.com/2012/10/30
Gabriel Staples

คำตอบ:


88

ก่อนอื่นถ้าคุณต้องการติดตั้ง Ubuntu บนฮาร์ดดิสก์แทนพาร์ติชั่นและระบบปฏิบัติการใด ๆ ที่มีอยู่คุณสามารถทำได้โดยตรงจากตัวติดตั้งแบบกราฟิก กระบวนการแบบแมนนวลนี้จำเป็นสำหรับการบูทคู่เท่านั้น

คำตอบนี้ได้รับการทดสอบกับ Ubuntu 13.04

  1. บูตจาก Ubuntu live DVD หรือ USB stick แล้วเลือก "ลอง Ubuntu"

  2. สร้างพาร์ติชันที่สองโดยใช้ GParted รวมอยู่ในดิสก์สด /dev/sda3พาร์ติชันแรกที่ควรจะยังไม่ฟอร์แมตและควรมีขนาดใหญ่พอสำหรับรากและแลกเปลี่ยนในตัวอย่างของฉันนี้เป็น พาร์ติชั่นที่สองควรมีขนาดใหญ่หลายร้อยเมกะไบต์และมีการจัดรูปแบบเป็น ext2 หรือ ext3 โดยจะไม่ถูกเข้ารหัสและติดตั้ง/boot(ในตัวอย่างของฉันนี่คือ/dev/sda4)

    ในภาพหน้าจอนี้ฉันมีการติดตั้ง Ubuntu แบบไม่มีการเข้ารหัสที่มีอยู่ในสองพาร์ติชัน: /dev/sda1และ/dev/sda5เน้นในวงกลมไปทางซ้าย ฉันได้สร้างพาร์ติชั่นที่ยังไม่ฟอร์แมตภายใน/dev/sda3และพาร์ติชั่น ext3 /dev/sda4สำหรับใช้กับการติดตั้ง Ubuntu ที่เข้ารหัสไว้, ส่องสว่างในวงกลมด้านขวา:

    ภาพหน้าจอ GParted

  3. สร้างคอนเทนเนอร์ LUKS โดยใช้คำสั่งเหล่านี้ แทนที่/dev/sda3ด้วยพาร์ติชันที่ยังไม่ฟอร์แมตที่สร้างขึ้นก่อนหน้านี้และcryptcherriesด้วยชื่อที่คุณเลือก

    sudo cryptsetup luksFormat /dev/sda3
    sudo cryptsetup luksOpen /dev/sda3 cryptcherries
    
  4. คำเตือน : คุณจะสังเกตเห็นว่าluksFormatขั้นตอนนี้ดำเนินไปอย่างรวดเร็วเนื่องจากมันไม่ได้ลบอุปกรณ์บล็อกพื้นฐานอย่างปลอดภัย นอกจากว่าคุณจะทำการทดลองและไม่สนใจเกี่ยวกับความปลอดภัยจากการโจมตีทางนิติวิทยาศาสตร์ประเภทต่าง ๆ สิ่งสำคัญคือคุณต้องเริ่มต้นคอนเทนเนอร์ LUKS ใหม่อย่างถูกต้องก่อนที่จะสร้างระบบไฟล์ในนั้น การเขียนค่าศูนย์ลงในคอนเทนเนอร์ที่แม็พจะทำให้ข้อมูลสุ่มที่แข็งแกร่งถูกเขียนลงในอุปกรณ์บล็อกพื้นฐาน อาจใช้เวลาสักครู่จึงเป็นการดีที่สุดที่จะใช้pvคำสั่งเพื่อติดตามความคืบหน้า:

    ### Only for older releases, e.g. not for 19.04, `pv` is not included in the repo must be added first
    # sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
    # sudo apt-get update
    
    sudo apt-get install -y pv
    sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
    

    หรือถ้าคุณทำการติดตั้งออฟไลน์และไม่สามารถรับได้อย่างง่ายดายpv:

    sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
    
  5. ภายในคอนเทนเนอร์ LUKS ที่เมาท์ให้สร้างฟิสิคัลวอลุ่ม LVM กลุ่มวอลุ่มและโลจิคัลวอลุ่มสองตัว โลจิคัลวอลุ่มแรกจะถูกเมาต์ที่/และอันที่สองจะถูกใช้เป็น swap vgcherriesเป็นชื่อของกลุ่มวอลุ่มและlvcherriesrootและlvcherriesswapเป็นชื่อของโลจิคัลวอลุ่มคุณสามารถเลือกของคุณเอง

    sudo pvcreate /dev/mapper/cryptcherries
    sudo vgcreate vgcherries /dev/mapper/cryptcherries
    sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
    sudo lvcreate -n lvcherriesswap -L 1g vgcherries
    
  6. สร้างระบบไฟล์สำหรับสองโลจิคัลวอลุ่ม: (คุณยังสามารถทำขั้นตอนนี้ได้โดยตรงจากตัวติดตั้ง)

    sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
    sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
    
  7. หากไม่มีการรีบูตให้ติดตั้ง Ubuntu โดยใช้ตัวติดตั้งแบบกราฟิก (ทางลัดนั้นอยู่บนเดสก์ท็อปใน Xubuntu 18.04) เลือกการแบ่งพาร์ติชันด้วยตนเอง กําหนด/การ/dev/mapper/vgcherries-lvcherriesrootและ/bootกับพาร์ทิชันที่ไม่ได้เข้ารหัสสร้างขึ้นในขั้นตอนที่ 2 (ในตัวอย่างนี้/dev/sda4)

  8. เมื่อตัวติดตั้งแบบกราฟิกเสร็จสิ้นให้เลือก "ทำการทดสอบต่อ" และเปิดเทอร์มินัล

  9. ค้นหา UUID ของพาร์ทิชัน LUKS ( /dev/sda3ในกรณีนี้) คุณจะต้องใช้ภายหลัง:

    $ sudo blkid /dev/sda3
    /dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
    
  10. เมานต์อุปกรณ์ที่เหมาะสมไปยังตำแหน่งที่เหมาะสมใน/mntและ chroot เป็นมัน:

    sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
    sudo mount /dev/sda4 /mnt/boot
    sudo mount --bind /dev /mnt/dev
    sudo chroot /mnt
    > mount -t proc proc /proc
    > mount -t sysfs sys /sys
    > mount -t devpts devpts /dev/pts
    
  11. สร้างไฟล์ที่มีชื่อ/etc/crypttabในสภาพแวดล้อม chrooted เพื่อให้มีบรรทัดนี้แทนที่ค่า UUID ด้วย UUID ของพาร์ติชัน LUKS และvgcherriesด้วยชื่อของกลุ่มวอลุ่ม:

    # <target name> <source device> <key file> <options>
    cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
    
  12. รันคำสั่งต่อไปนี้ในสภาพแวดล้อม chrooted:

    update-initramfs -k all -c
    
  13. รีบูทและบู๊ตเข้า Ubuntu ที่เข้ารหัส คุณควรได้รับแจ้งให้ใส่รหัสผ่าน

  14. ตรวจสอบว่าคุณกำลังใช้พาร์ติชันที่เข้ารหัสไว้/โดยการเรียกใช้mount:

    $ mount
    /dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
    /dev/sda4 on /boot type ext3 (rw)
    # rest of output cut for brevity
    
  15. ตรวจสอบว่าคุณใช้พาร์ทิชัน swap ที่เข้ารหัส (ไม่ใช่พาร์ทิชัน swap ที่ไม่ได้เข้ารหัสจากการติดตั้งอื่น ๆ ) โดยการรันคำสั่งนี้:

    $ swapon -s
    Filename                              Type      Size   Used Priority
    /dev/mapper/vgcherries-lvcherriesswap partition 630780 0    -1
    
  16. ตรวจสอบว่าคุณสามารถบูตเข้าสู่โหมดการกู้คืนคุณไม่ต้องการค้นหาในภายหลังในกรณีฉุกเฉินว่าโหมดการกู้คืนไม่ทำงาน :)

  17. ติดตั้งการอัปเดตใด ๆ ซึ่งมีแนวโน้มที่จะสร้าง ramdisk ใหม่และอัพเดตการกำหนดค่าด้วง รีบูตและทดสอบทั้งโหมดปกติและโหมดการกู้คืน


3
ฉันสามารถตรวจสอบได้ว่าใน 15.04 คุณสามารถข้ามขั้นตอนที่ 11, 13 และ 14 และในความเป็นจริงมันอาจจำเป็นที่จะต้องข้ามขั้นตอนเหล่านี้ (ขณะที่รันการอัพเดตด้วงในลักษณะนี้ทำให้พาร์ติชัน Windows ของฉันสูญหาย)
process91

4
@ process91 ดูเหมือนว่าตัวเลขจะเปลี่ยนไปตามขั้นตอน ตอนนี้คุณจำเป็นต้องใช้ ommit 12, 14 และ 15
Aleksandr Dubinsky

5
คู่มือที่ยอดเยี่ยม ทำงานครั้งแรกสำหรับ Windows 10 ด้วย BitLocker และ Ubuntu 16.04 โดยข้ามขั้นตอนที่ 12, 14 และ 15 ที่นี่ มีบางส่วนของบล็อกสะดุดอื่น ๆ ที่ฉันสังเกตเห็นว่าสามารถทำได้ด้วยการชี้แจงโดยเฉพาะสิ่งที่คุณเลือกสำหรับพาร์ทิชัน bootloader (มันได้รับการติดตั้งไปยังพาร์ทิชัน EFI ที่มีอยู่ แต่คุณสามารถเลือกดิสก์ที่คุณติดตั้ง Ubuntu เช่น / dev / SDA) ใครก็ตามที่ได้รับอนุญาตจากบรรณาธิการอย่างเต็มที่ยินดีที่จะคัดลอกแปะจากการเขียนของฉัน: stevenmaude.co.uk/posts/ …
Steven Maude

5
@unhammer เพิ่งแก้ไขคำตอบและลบสองสามขั้นตอนสำหรับผู้ที่อ่านความคิดเห็นและสับสน
Flimm

3
ผู้เขียนได้ทำขั้นตอนเก่าไปแล้ว 12,14,15 ดังนั้นอย่าข้ามขั้นตอนใด ๆ ทำงานร่วมกับ Ubuntu Mate 16.04.1
user4955663

9

เป็นไปได้ที่จะสร้างการตั้งค่าดูอัลบูตแบบเข้ารหัสโดยใช้เครื่องมือ GUI ของ Ubuntu LiveCD เท่านั้น

ข้อกำหนดเบื้องต้น

  • USB Stick พร้อมโปรแกรมติดตั้ง Ubuntu 19.04
  • หากคุณมีเมนบอร์ด EFI ตรวจสอบให้แน่ใจว่าดิสก์กำลังใช้ตารางพาร์ติชัน GUID (GPT) การใช้ดิสก์ MBR ด้วยวิธีนี้ดูเหมือนจะล้มเหลว คุณสามารถแปลง MBR เป็น GPT ด้วยเครื่องมือ Linux ( gdisk) แต่คุณควรสำรองข้อมูลก่อน หากคุณแปลงตาราง Partition คุณจะต้องแก้ไข windows boot loaderหลังจากนั้น

ของ windows

  • ในประเภทแถบเริ่มต้นdisk partitionและเลือกตัวเลือกแรก (การเปิดตัวจัดการพาร์ติชั่นดิสก์จากการตั้งค่า)

  • ลดขนาดพาร์ติชั่นหลักของคุณเป็นขนาด Ubuntu ที่คุณต้องการ (ฉันเพิ่งใช้ค่าเริ่มต้นโดยแยกไดรฟ์ 500GB ของฉันเป็น 240GB Windows OS และ 240GB พื้นที่ที่ไม่ได้ปันส่วน)

ไบออส

  • ปิดการใช้งานการบู๊ตอย่างปลอดภัย (ถ้าคุณมี bitlocker คุณจะต้องเปลี่ยนการบู๊ตเป็นวินโดวส์อย่างปลอดภัยทุกครั้ง) - นี่เป็นสิ่งที่ดีสำหรับฉันเนื่องจาก Ubu เป็นระบบปฏิบัติการหลักของฉันเพียงใช้ windoze สำหรับเล่นเกม

Ubuntu LiveCD

สุดท้าย - บู๊ตเป็น 19.04 Installer USB

  • กดตัวเลือกติดตั้งEnterเริ่มต้นของUbuntu

  • เมื่อคุณไปถึงหน้าจอที่ระบุว่าลบทั้งดิสก์และมีช่องทำเครื่องหมายให้คลิกตัวเลือกอย่างอื่น (การแบ่งพาร์ติชันด้วยตนเอง) มิฉะนั้นคุณจะสูญเสียข้อมูล Windows ของคุณ!

เมื่อตัวจัดการพาร์ติชันดิสก์โหลดดิสก์ของคุณคุณจะมีพื้นที่ที่ไม่ได้ปันส่วนขนาดใหญ่ คลิกที่และกดปุ่มเพิ่มเพื่อสร้างพาร์ทิชัน

  • ก่อนอื่นให้สร้าง/bootพาร์ติชัน500MB (หลัก, ext4)
  • ประการที่สองกับส่วนที่เหลือของพื้นที่ทำให้ไดรฟ์ข้อมูลที่เข้ารหัส สิ่งนี้จะสร้างพาร์ติชัน LV หนึ่งอัน แก้ไขให้เป็น/พาร์ติชันรากที่เลือก
  • จากนั้นกระบวนการติดตั้งที่เหลือจะทำงานตามปกติ

เมื่อคุณบู๊ตเป็นครั้งแรกให้ลงชื่อเข้าใช้เปิดเทอร์มินัลรันsudo apt-get updateและsudo apt dist-upgradeรีบูตและลงชื่อเข้าใช้อีกครั้ง

ไฟล์สลับขนาด 2GB จะถูกสร้างขึ้นโดยอัตโนมัติ หากคุณต้องการหนึ่ง 8GB แทนอ่านคำตอบนี้


4
ในเดือนพฤษภาคม 2019 นี่เป็นคำตอบที่ต้องการ (ดูเหมือนว่าจะใช้งานได้จริงตั้งแต่ปี 2012) ไม่จำเป็นต้องมีความซับซ้อนของบรรทัดคำสั่ง ในการแบ่งหลังจากการสร้างปริมาณทางกายภาพสำหรับการเข้ารหัสฉันไม่เห็นใหม่ที่ด้านบนของรายการ/dev/mapper/sdaX_crypt คู่มือนี้มีภาพหน้าจอและการจัดรูปแบบพาร์ติชั่นที่เป็นภาพมันจะมีประโยชน์: hecticgeek.com/2012/10//
firepol

คำตอบที่ดี @Falieson! แต่ฉันไม่เข้าใจใน 14 วันแรกและ 17 ชั่วโมงของการวิจัยที่ฉันดูดังนั้นฉันคิดว่าฉันจะเขียนคำตอบของตัวเองด้วยภาพหน้าจอ บทความที่โพสต์โดย @firepol ( hecticgeek.com/2012/10/… ) มีประโยชน์อย่างยิ่งและหลังจากที่ได้รับคำตอบจากบทความของคุณแล้ว
Gabriel Staples

นอกจากนี้ฉันต้องการเพิ่มในครั้งต่อไปที่คุณควรเลิกใช้ Windows Bitlocker & เปลี่ยนเป็น VeraCrypt มันฟรีและโอเพ่นซอร์สไม่มีค่าใช้จ่าย & ทำงานได้ดีกับการบูทคู่ พาร์ติชัน Windows ของฉันกำลังใช้งานอยู่รวมถึงฮาร์ดไดรฟ์ภายนอกของฉันและไดรฟ์ข้อมูลภายในไฟล์บางตัวในตอนนี้ นี่เป็นวิดีโอแนะนำที่ดีในการ VeraCrypt: youtube.com/watch?v=C25VWAGl7Twและหน้าดาวน์โหลดของพวกเขาveracrypt.fr/en/Downloads.html สำหรับการเข้ารหัส LUKS บน Linux บนไดรฟ์ภายนอก ext4 แต่ฉันใช้ยูทิลิตี้Ubuntu Disks ที่รวมอยู่ซึ่งมีช่องทำเครื่องหมายการเข้ารหัส LUKS เมื่อทำการฟอร์แมต
Gabriel Staples

5

ขั้นแรกให้คะแนนว่าทำไมการเข้ารหัสลับเฉพาะพาร์ติชัน Linux อาจไม่ปลอดภัยพอสำหรับคุณ:

  1. https://superuser.com/questions/1013944/encrypted-boot-in-a-luks-lvm-ubuntu-installation
  2. https://security.stackexchange.com/questions/166075/encrypting-the-boot-partition-in-a-linux-system-can-protect-from-an-evil-maid-a
  3. https://www.reddit.com/r/linux/comments/6e5qlz/benefits_of_encrypting_the_boot_partition/
  4. https://unix.stackexchange.com/questions/422860/why-should-we-encrypt-the-system-partition-and-not-only-home
  5. https://www.coolgeeks101.com/howto/infrastructure/full-disk-encryption-ubuntu-usb-detached-luks-header/
  6. https://superuser.com/questions/1324389/how-to-avoid-encrypted-boot-partition-password-prompt-in-lvm-arch-linux

ตอนนี้ฉันได้ทำตามบทช่วยสอนนี้:

  1. https://www.oxygenimpaired.com/multiple-linux-distro-installs-on-a-luks-encrypted-harddrive
  2. http://web.archive.org/web/20160402040105/http://www.oxygenimpaired.com/multiple-linux-distro-installs-on-a-luks-encrypted-harddrive

ในคำตอบนี้ฉันกำลังนำเสนอการติดตั้งลินุกซ์ทีละขั้นตอน (พร้อมรูปภาพ) Mint 19.1 XFCEและUbuntu 18.04.2ทั้งสองเข้ารหัสอย่างสมบูรณ์ในดิสก์เดียว ครั้งแรกที่ฉันติดตั้งUbuntu 14.04.2บน/dev/sda5และฉันไม่ได้สร้างพาร์ทิชันสลับเพราะLinux Mint 19.1และUbuntu 18.04.2ไม่ใช้พวกเขาคือพวกเขาใช้ไฟล์แลกเปลี่ยน

Ubuntu 18.04.2 ไบโอนิคบีเวอร์

ขั้นแรกให้ใส่Ubuntuสื่อการติดตั้งและรีบู๊ตเครื่องในUbuntuเซสชันสดจากนั้นเลือกTry Ubuntuและเปิดเทอร์มินัลหนึ่งเครื่องจากนั้น

  1. sudo su -
  2. fdisk /dev/sdaจากนั้นสร้างพาร์ติชันต่อไปนี้
    • ป้อนคำอธิบายรูปภาพที่นี่
  3. cryptsetup luksFormat /dev/sda5
  4. cryptsetup luksOpen /dev/sda5 sda5_crypt
  5. pvcreate /dev/mapper/sda5_crypt
  6. vgcreate vgubuntu /dev/mapper/sda5_crypt
  7. lvcreate -L10G -n ubuntu_root vgubuntu
    • lvcreate -l 100%FREE -n ubuntu_root vgubuntu(ไม่บังคับแทนที่จะใช้lvcreate -L10G -n ubuntu_root vgubuntuคุณสามารถเรียกใช้สิ่งนี้lvcreate -l 100%FREE -n ubuntu_root vgubuntuเพื่อใช้พื้นที่ว่างบนดิสก์ทั้งหมดของคุณแทนที่จะเป็นเพียง 10GB)
    • ป้อนคำอธิบายรูปภาพที่นี่
  8. อย่าปิดเทอร์มินัลและเปิดตัวติดตั้ง distro เลือกอย่างอื่นแล้วติดตั้ง
    • /dev/sda1ติดตั้งเป็น/bootพาร์ติชันที่มีext2รูปแบบ
    • /dev/mapper/vgubuntu-ubuntu_rootติดตั้ง/พร้อมกับext4รูปแบบ
    • /dev/sda เป็นการติดตั้งบูตโหลดเดอร์
    • อย่าทำเครื่องหมายอย่างอื่น
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  9. อย่ารีบูตให้คลิกที่ใช้ Linux ต่อไปและเลือกเทอร์มินัลเปิด
  10. mkdir /mnt/newroot
  11. mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
  12. mount -o bind /proc /mnt/newroot/proc
  13. mount -o bind /dev /mnt/newroot/dev
  14. mount -o bind /dev/pts /mnt/newroot/dev/pts
  15. mount -o bind /sys /mnt/newroot/sys
  16. cd /mnt/newroot
  17. chroot /mnt/newroot
  18. mount /dev/sda1 /boot
  19. blkid /dev/sda5 (คัดลอก UUID โดยไม่มีเครื่องหมายอัญประกาศและใช้ในขั้นตอนถัดไป)
  20. echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  21. สร้างไฟล์ /etc/grub.d/40_custom
    • ป้อนคำอธิบายรูปภาพที่นี่
  22. แก้ไข/etc/default/grubและตั้งค่า
    • GRUB_TIMEOUT_STYLE=menu
    • GRUB_TIMEOUT=10
    • ป้อนคำอธิบายรูปภาพที่นี่
  23. update-initramfs -u
  24. update-grub
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  25. exit
  26. reboot
  27. หลังจากรีบูตเครื่องคอมพิวเตอร์ของคุณเลือกตัวเลือกUbuntuและมันจะถามรหัสผ่านการเข้ารหัสของคุณอย่างถูกต้อง
    • ป้อนคำอธิบายรูปภาพที่นี่
  28. หลังจากคุณลงชื่อเข้าใช้แล้วให้เรียกใช้
    • sudo apt-get update
    • sudo apt-get install gparted
  29. และโดยการเปิดgpartedคุณจะพบสิ่งนี้
    • ป้อนคำอธิบายรูปภาพที่นี่

สำหรับคำแนะนำโดยละเอียดเพิ่มเติมอ่านบทช่วยสอนดั้งเดิมที่ชี้ไปที่ด้านบนของคำถามนี้หรือค้นหาใน Google เกี่ยวกับการใช้คำสั่งเหล่านี้


Linux Mint 19.1 อบเชย

สำหรับการติดตั้ง Linux ที่เหลืออยู่เครื่องrebootของคุณUbuntuบูตด้วยตัวMint 19.1ติดตั้ง (Live CD) และเปิดหน้าต่างเทอร์มินัล

  1. sudo su -
  2. cryptsetup luksFormat /dev/sda6
  3. cryptsetup luksOpen /dev/sda6 sda6_crypt
  4. pvcreate /dev/mapper/sda6_crypt
  5. vgcreate vgmint /dev/mapper/sda6_crypt
  6. lvcreate -L10G -n mint_root vgmint
    • lvcreate -l 100%FREE -n mint_root vgmint(ตัวเลือกแทนที่จะใช้lvcreate -L10G -n mint_root vgmintคุณสามารถเรียกใช้สิ่งนี้lvcreate -l 100%FREE -n mint_root vgmintเพื่อใช้พื้นที่ว่างบนดิสก์ทั้งหมดของคุณแทนที่จะเป็นเพียง 10GB)
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  7. อย่าปิดเทอร์มินัลและเปิดตัวติดตั้ง distro เลือกอย่างอื่นแล้วติดตั้ง
    • /dev/sda2ติดตั้งเป็น/bootพาร์ติชันที่มีext2รูปแบบ
    • /dev/mapper/vgmint-mint_rootติดตั้ง/พร้อมกับext4รูปแบบ
    • /dev/sda2เป็นการติดตั้งบูตโหลดเดอร์ (อย่าเลือก/dev/sdaเหมือนก่อนหน้านี้)
    • อย่าทำเครื่องหมายอย่างอื่น
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  8. อย่ารีบูตให้คลิกที่ใช้ Linux ต่อไปและเลือกเทอร์มินัลเปิด
  9. mkdir /mnt/newroot
  10. mount /dev/mapper/vgmint-mint_root /mnt/newroot
  11. mount -o bind /proc /mnt/newroot/proc
  12. mount -o bind /dev /mnt/newroot/dev
  13. mount -o bind /dev/pts /mnt/newroot/dev/pts
  14. mount -o bind /sys /mnt/newroot/sys
  15. cd /mnt/newroot
  16. chroot /mnt/newroot
  17. mount /dev/sda2 /boot
  18. blkid /dev/sda6 (คัดลอก UUID โดยไม่มีเครื่องหมายอัญประกาศและใช้ในขั้นตอนถัดไป)
  19. echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  20. update-initramfs -u
  21. update-grub
    • ป้อนคำอธิบายรูปภาพที่นี่
    • ป้อนคำอธิบายรูปภาพที่นี่
  22. exit
  23. reboot
  24. หลังจากรีบูตเครื่องคอมพิวเตอร์ของคุณเลือกตัวเลือก Linux Mint on /dev/sda2
    • ป้อนคำอธิบายรูปภาพที่นี่
  25. จากนั้นจะเริ่มต้นอย่างถูกต้องMint 19.1และขอรหัสผ่านการเข้ารหัส
    • ป้อนคำอธิบายรูปภาพที่นี่
  26. หลังจากคุณลงชื่อเข้าใช้แล้วให้เรียกใช้
    • sudo apt-get update
    • sudo apt-get install gparted
  27. และโดยการเปิดgpartedคุณจะพบสิ่งนี้
    • ป้อนคำอธิบายรูปภาพที่นี่

ลิงก์ที่เกี่ยวข้อง:

  1. ฉันจะปรับขนาดพาร์ติชัน LVM ที่ใช้งานอยู่ได้อย่างไร
  2. ฉันจะปรับขนาดพาร์ติชัน LVM ได้อย่างไร (เช่น: ปริมาณทางกายภาพ)
  3. https://www.tecmint.com/extend-and-reduce-lvms-in-linux/
  4. Grub chainloader ไม่ทำงานกับ Windows 8
  5. UEFI การบูตด้วย Encrypted / boot บน Ubuntu 14.04 LTS

1
ฉันมีฮาร์ดดิสก์ 1 ตัวในคอมพิวเตอร์ของฉันและมันมี Kubuntu 18.04 ที่ไม่มีการเข้ารหัสอยู่แล้วหนึ่งตัว ฉันได้ติดตั้ง Kubuntu ที่มีการเข้ารหัสที่สอง 18.04 ใกล้กับ Kubuntu ที่ไม่มีการเข้ารหัสตัวแรกที่ใช้สิ่งนี้ ตอนนี้ทั้งสองทำงานได้ดีบนฮาร์ดดิสก์ตัวเดียว ขอบคุณสำหรับคำตอบโดยละเอียด
Ikrom

1
ควรลบส่วนที่เกี่ยวกับ Linux Mint ออกจากคำตอบนี้ ส่วนนี้จะนอกเรื่องไม่ได้รับการถามโดย OP ก็จะทำให้คำตอบที่ไม่จำเป็นเป็นเวลานานและนำไปสู่การปิดหัวข้อติดตามคำถามเช่นนี้
mook765

-1 สำหรับชิ้นส่วนที่เกี่ยวข้องกับ Mint
user68186
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.