Home Verz. auf weitere SSD verschieben (inkl. LUKS/LVM)

Du kommst mit der Installation nicht voran oder willst noch was nachfragen? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
starbuck28
Beiträge: 33
Registriert: 09.04.2016 00:33:08

Home Verz. auf weitere SSD verschieben (inkl. LUKS/LVM)

Beitrag von starbuck28 » 21.01.2024 20:17:27

Hallo,

ich möchte mein /Home Verzeichnis,welches sich auf meiner ersten System-SSD befindet, auf eine 2.te SSD übertragen.
Die 2.te SSD soll dabei mit Luks2 veschlüsselt und mit LVM wie SSD Nummer 1 eingerichtet werden.

Kann ich zur Einrichtung der SSD den Debian-Installer nutzen, ohne mein bestehendes Systen zu beschädigen? (weitere Installation von grub o.ä)

Die meisten Infos im Internet beziehen sich leider auf komplette Neuinstallationen des Systems und nicht um eine Erweiterung / Änderung einer bereits
bestehenden Installation. Bevor ich mein System "schrotte" und reparieren muss, fragt man doch lieber Experten, die das schon gemacht haben und Linux schon länger nutzen.

SSD1

Code: Alles auswählen

└─nvme0n1p3                       259:3    0 951,9G  0 part  
  └─nvme0n1p3_crypt               253:0    0 951,9G  0 crypt 
    └─debian--vg-debian--vg--root 253:1    0 951,9G  0 lvm   /
SSD2

Code: Alles auswählen

sdb                                 8:16   0   3,6T  0 disk 

Kann ich wie folgt vorgehen?

1. Debian Installer vom Installationsmedium booten
2. Partitioninierung der SSD im "manual mode"
3. Den gesamten Speicherplatz als verschlüsselten Speicherplatz verwenden (verschlüsselte Volumes konfigurieren)
4. Eine zweite Volume-Gruppe auf dieser SSD erstellen (Logical Volume Manager konfigurieren)
5. Erstellen eines logischen Volumes (/home) in dieser Volume-Gruppe
6. Erstellen der Patition im logischen Volumes und die Vverwendeung als /home angeben
7. Änderungen auf die SSD schreiben

Bootloader nicht installieren.

Kann ich jetzt in die Shell wechseln und die SSD entsprechend nach /home mounten?

Die Daten (Verzeichnisse + Dateien) jetzt mit rsync von der System-SSD /home auf die 2.te SSD /home kopieren.

Danach /home in fstab eintragen.

Reboot.

Verschlüsselungspasswörter für Luks eingeben -> Verzeichnisse werden gemountet. > Fertig.

Ist das so richtig? Oder habe ich etwas vergessen / übersehen? Gibt es sogar einen einfacheren / eleganteren Weg um zum Ergbnis zu kommen?

Gruß starbuck28

rhHeini
Beiträge: 2312
Registriert: 20.04.2006 20:44:10

Re: Home Verz. auf weitere SSD verschieben (inkl. LUKS/LVM)

Beitrag von rhHeini » 21.01.2024 20:47:50

Ich würd die neue SSD aus dem laufenden System heraus einrichten, den Installer zu booten ist nicht notwendig. Man muss sich aber auf der Konsole wohl fühlen.

Und wozu ein LVM wenn auf die neue SSD nur /home drauf soll?

starbuck28
Beiträge: 33
Registriert: 09.04.2016 00:33:08

Re: Home Verz. auf weitere SSD verschieben (inkl. LUKS/LVM)

Beitrag von starbuck28 » 23.01.2024 19:59:49

Ich antworte mir mal selbst.

Die Beschreibung ist noch nicht komplett und kann auch noch Fehler enthalten.

Wer einen Fehler findet darf ihn gerne korrigieren.

Vielleicht kann dieser Thread später als Hilfestellung für die Allgemeinheit dienen.

Verschlüsselung einrichten:

Code: Alles auswählen

cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y /dev/sdb1 
***einfaches Passwort als Passphrase möglich, da die Partition mit zufälligen Daten überschrieben wird

Code: Alles auswählen

cryptsetup luksOpen /dev/sdb1 sdb1_crypt
Datenträger mit zufälligen Daten überschreiben

Code: Alles auswählen

dd if=/dev/zero of=/dev/mapper/sdb1_crypt bs=1M

cryptsetup luksClose sdb1_crypt

dd if=/dev/urandom of=/dev/sdb1 bs=512 count=20480

Code: Alles auswählen

cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y /dev/sdb1
***starkes Passwort vergeben, da dies die engültige verschlüsselte Partition wird

Code: Alles auswählen

cryptsetup luksOpen /dev/sdb1 sdb1_crypt

sudo mkfs.ext4 /dev/mapper/sdb1_crypt
LVM einrichten:

Code: Alles auswählen

pvcreate /dev/mapper/sdb1_crypt
(Name für VG = Volume Group vergeben)

Code: Alles auswählen

vgcreate home-vg /dev/mapper/sdb1_crypt 
(Name für LV = Logical Volume vergeben

Code: Alles auswählen

lvcreate -l 100%FREE -n home home-vg

uuid auslesen (wird in crypttab benötigt):

Code: Alles auswählen

blkid /dev/sdb1
oder

Code: Alles auswählen

cryptsetup luksUUID /dev/sdb1
Inhalt crypttab + fstab

/etc/crypttab

Code: Alles auswählen

sdb1_crypt UUID=7ddb5321-f04f-4d1f-8735-9af09a76dba0 none luks,discard
/etc/fstab

Code: Alles auswählen

# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/debian--vg-debian--vg--root /               ext4    errors=remount-ro 0       1
Initial Ramdisk updaten:

Code: Alles auswählen

update-initramfs -u -k all 

Übersicht über den LUKS Header ausgeben

Code: Alles auswählen

cryptsetup luksDump /dev/sdb1 

Prüfen ob der TRIM-Befehl genutzt wird

Möchte man prüfen, ob der TRIM-Befehl, für SSDs genutzt wird kann man dies bei einer LUKS Partition wie folgt bewerkstelligen:

Code: Alles auswählen

cryptsetup status  /dev/mapper/sdb1_crypt
Man beachte, dass bei diesem Beispiel cryptsetup auf das virtuelle LUKS-Gerät und nicht auf die Partition /dev/sdb1 angewendet wird.
Wird neben dem Feld "flags" die Option "discards" angezeigt, dann wird der Trim-Befehl benutzt. Falls nicht, dann muss TRIM, sofern man TRIM verwenden möchte, noch entsprechend aktiviert werden.


Home Verzeichnis verschieben

Antworten