Bitte lies Dir den Disclaimer durch, bevor Du eine Anleitung umsetzt...

Haftungsausschluss / Disclaimer

Basissystem – Installation – 5/6

Jetzt kommt der spannende Moment, ob all die Arbeit der letzten vier Teile erfolgreich war!
„Ob ihr wirklich richtig steht, seht ihr, wenn der Login geht :)“
Oh mei, war der schlecht… :/

So, jetzt die Fragen aller Fragen… Hat es funktioniert? Kommt nach der Passwortabfrage dann unser System hoch?
Nach ungefähr 30 Sekunden, nachdem die Festplatte entschlüsselt worden ist, sollte der Login funktionierten. Probier es aus ^^

## 4 ## Altes System aufräumen

Nun verbinden wir uns wieder per SSH auf unseren Server.
Wir melden uns als Benutzer „root“ über den Port 55544 an.

Bist Du drin? Herzlichen Glückwunsch!

Klappt es nicht?

Versuche mal über den UltraVPS Management Zugang den Server neu zu starten. Hier hat es bei mir mal geklemmt.

Geht es immer noch nicht? Dann ist wohl bei der Konfiguration etwas schief gelaufen…
An der Stelle kann Dich eventuell noch die Konsole in der UltraVPS Management Seite auf den Server lassen und Du kannst noch einmal die wichtigsten Konfigurationsdateien überprüfen.

Wenn alle Stricke reißen, bleibt Dir nichts anderes übrig, als noch mal von vorne zu beginnen und das System neu aufzusetzen.

Hat es dann geklappt, kannst Du direkt hier weitermachen:

Altes Zeug löschen ;)
cd /parent

rm -rf bin/ dev/ opt/ run/ srv/ usr/ etc/ lib/ media/ proc/ sbin/ sys/ var/ home/ lib64/ mnt/ root/ selinux/ tmp/
### den „rm“-Befehl bitte wieder in einer Zeile ausführen…

DONE! System müsste ab jetzt sauber booten – mit Passwortabfrage am Anfang!

## 5 ## Restlichen Platz der /parent Parition als Swap verwenden

Datei anlegen für swap Bereich
dd if=/dev/urandom of=/parent/swap.bin bs=1M count=1400

### 1400+0 records in
### 1400+0 records out
### 1468006400 bytes (1.5 GB) copied, 190.172 s, 7.7 MB/s (Bisschen mehr als 3 Minuten…)

Luks Container anlegen
cryptsetup -y -c aes-xts-plain -s 512 luksFormat /parent/swap.bin
### „Enter, Enter“ bei der Passwortabfrage. Wir erstellen ein leeres PW und ändern das später.

Luks keyfile anlegen, damit swap automatisch gemounted werden kann
dd if=/dev/urandom of=/root/.swapkey bs=1024 count=4
chmod 0400 /root/.swapkey

Keyfile zum Container hinzufügen
cryptsetup luksAddKey /parent/swap.bin /root/.swapkey

Und „leeres“ PW löschen:
cryptsetup luksRemoveKey /parent/swap.bin
### Wenn er nach dem PW fragt, „Enter“ drücken… Das leere PW ist weg, er öffnet ab jetzt nur noch mit dem Key.

Container öffen und als Swap initalisieren
cryptsetup -d /root/.swapkey luksOpen /parent/swap.bin luksswap

mkswap -f /dev/mapper/luksswap

Container in /etc/crypttab eintragen (wird dann beim Booten automatisch geladen)

debian-baseimage-10-etc-crypttab-angepasst

nano /etc/crypttab

luksswap /parent/swap.bin /root/.swapkey luks

Swap in fstab einhängen

debian-baseimage-11-etc-fstab-originaldebian-baseimage-12-etc-fstab-angepasst

### Links die alte fstab, rechts mit der geänderten swap-Partition…

nano /etc/fstab
### hier den alten swap Eintrag rauswerfen (/dev/xvda2 bei UltraVPS)
### stattdessen eintragen:

/dev/mapper/luksswap swap swap defaults 0 0

Maschine rebooten
reboot

Per SSH als „root“ mittels des „rootcrypt“-Keys und des in dropbear eingestellten Ports (55544) zwecks HDD-Entschlüsselung über PW auf den Server verbinden. 15 bis 30 Sekunden warten…

Nun verbinden wir uns wieder per SSH auf unseren Server.
Wir melden uns als Benutzer „root“ über den Port 55544 an.

Testen, ob alles geklappt hat
swapon -s
### sollte so was in der Art anzeigen:
Filename Type Size Used Priority
/dev/mapper/luksswap partition 1431548 0 -1

Alte swap-Partition vom Provider mit Müll überschreiben
dd if=/dev/urandom of=/dev/xvda2

### dd: writing to `/dev/xvda2′: No space left on device
### 131073+0 records in
### 131072+0 records out
### 67108864 bytes (67 MB) copied, 16.5725 s, 4.0 MB/s

* DONE. Finally :)

## 6 ## Final Checks

Plattenaufteilung:
df -h

/parent directory
ls -aplh /parent

### Wie es aussehen sollte, kannst Du im Begleittext nachsehen ;)

*** Gratulation – die Basisinstalltion ist jetzt abgeschlossen ***

Im nächsten Teil sichern wir SSH gegen feindliche Übernahmen ab und installieren eine Firewall…

Navigation

Vorheriger Artikel | Nächster Artikel
Basissystem Begleittext Download (Rechtsklick – „Ziel speichern unter…“)

Anzeige *

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.