Installation von Arch Linux
Im Juli 2012 wurde ein neues Arch‑Linux‑Image (201207) veröffentlicht und ich habe am selben Tag beschlossen, mein System neu zu installieren. Während des gesamten Prozesses fiel mir auf, dass es etliche Änderungen sowohl bei der Installation als auch in der Funktionsweise der Distribution gab:
- Es gibt kein Core‑ISO mehr und keine getrennten x86/x64‑Images; die einzige Download‑Variante ist die „netinstall dual“.
- Das Arch Linux Installation Framework (AIF) wird nicht mehr verwendet.
- Die Migration von SysVinit zu systemd (unter Nutzung von initscripts) hat begonnen.
Als das erste Image ohne AIF herauskam, gab es praktisch keine Dokumentation zur Installation, und ich musste einiges ausprobieren, um es selbst hinzubekommen. Als es endlich geklappt hat, begann ich diesen Leitfaden zu schreiben; kurz darauf bin ich verreist (FISL13!) und habe unterbrochen.
In der kleinen Jahresendpause habe ich die Platte neu partitioniert, Arch auf meinem Notebook frisch installiert und den Installationsprozess hier zu Ende dokumentiert.
Ich benutze „reines“ systemd, ohne rc.conf, und erkläre auch die Plattenverschlüsselung mit „LVM on LUKS + dm-crypt“.
Hinweis: Wie im About erklärt, schreibe ich vor allem für mich selbst und erläutere Themen, die mich interessieren und zu meiner Hardware (Acer Aspire) passen. Bitte folge diesem „Tutorial“ nicht blind – manches kann sich bei dir unterscheiden.
Boot‑Medium
CDs zum Installieren brenne ich seit langem nicht mehr. Normalerweise nutze ich einen USB‑Stick als Installationsmedium, zumal mein neues Notebook kein optisches Laufwerk mehr hat.
Um den Stick bootfähig zu machen, lade die ISO und schreibe sie mit dd:
sudo dd if=archlinux.iso of=/dev/sdb
Das funktioniert auf den meisten Rechnern. Auf meinem Notebook erkannte das BIOS den so beschriebenen Stick jedoch nicht – der Bootbildschirm fror ein, bis ich den Stick abzog.
Durch Ausprobieren fand ich zwei Lösungen:
Lösung 1
Mit unetbootin den Inhalt der ISO kopieren, syslinux als Bootloader installieren und anschließend das Partitions‑Label ändern:
julio@acer ~> sudo mlabel -i /dev/sdb1 ::ARCH_201212Lösung 2
Dateien aus der ISO auf den Stick kopieren und syslinux manuell installieren:
sudo fdisk /dev/sdb sudo mkfs.vfat -n ARCH_201212 /dev/sdb1 sudo mount /dev/sdb1 /media/pendrive sudo mount archlinux-2012.12.01-dual.iso /media/arch sudo cp -r /media/arch/* /media/pendrive/ sudo syslinux -s /dev/sdb1 cd /media/pendrive; sudo cp isolinux/isolinux.cfg syslinux.cfg
Installation
Im BIOS den Bootmanager öffnen und vom USB‑Stick starten:
- IDE 0: TOSHIBA MK5055GSX (die Festplatte)
- USB HDD: SanDisk (der Stick)
Im Bootmenü die Option Boot Arch Linux (x86_64) wählen (mein System ist 64‑bit).
Erinnert ihr euch an /arch/setup? Das gibt es nicht mehr. Seit dem Juli‑Image nutzt Arch
statt AIF ein paar Installationsskripte. Man landet direkt in einer Shell.
Partitionierung
Empfohlen ist GPT. Vorteile gegenüber MBR: Festplatten > 2 TB und mehr als 4 Primärpartitionen.
Ich hatte zuvor GPT, habe aber für meinen Fall entschieden, bei MBR zu bleiben: Ich brauche maximal 4 Primärpartitionen, meine Platten sind ≤ 2 TB, und mein Board nutzt BIOS, nicht UEFI. Letzteres ist für Dual‑Boot mit Windows besonders wichtig.
→ Wenn deine Partitions‑Tabelle GPT ist:
root@archiso ~ # cgdisk /dev/sda
Hinweis: Bei BIOS + GPT braucht man eine kleine BIOS‑Boot‑Partition (mind. 31 KiB, empfohlen 2 MB)
für GRUB2s core.img
(mehr Infos).
→ Wenn deine Partitions‑Tabelle MBR ist (mein Fall):
root@archiso ~ # cfdisk /dev/sda
Ausgangszustand:
Disk Drive: /dev/sda Size: 500.1 GiB Part Type: Pri/Log FS Type: Free Space Size (MB): 500107.8750 GB‑Partition für ein zweites OS:
[ New ] » [Primary] » Size (in MB): 50G » [Beginning] » [ Type ] » Enter filesystem type: 86Partition für
/boot:[ New ] » [Logical] » Size (in MB): 100 » [Beginning] » [ Type ] » Enter filesystem type: 83100 MB reserviert; ~50 MB hätten auch gereicht.
Partition für LUKS (ich nutze LVM on LUKS):
[ New ] » [Logical] » Size (in MB): 450007.68 » [Beginning] » [ Type ] » Enter filesystem type: 8E
Änderungen schreiben: [ Write ] » "yes" » [ Quit ] und mit fdisk -l prüfen.
Shredding
Zur Sicherheit die LUKS‑Partition mit Zufallsdaten füllen:
root@archiso ~ # badblocks -c 10240 -wsvt random /dev/sda3
oder
root@archiso ~ # dd if=/dev/urandom of=/dev/sda3 bs=4096
Hinweis: Das dauert einige Stunden.
Verschlüsselung: dm‑crypt / LUKS
root@archiso ~ # cryptsetup -c <cipher> -y -s <key size> luksFormat /dev/<partition name>
Wir verwenden AES im XTS‑Modus mit 512 Bit. Das ist sehr sicher und brachte bei mir keinen merklichen Leistungseinbruch:
# modprobe dm_mod
root@archiso ~ # cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/sda3
Passphrase eingeben. Auch die Länge der Passphrase ist wichtig für die Sicherheit.
Mit cryptsetup luksDump /dev/sda3 prüfen.
Partition entsperren
root@archiso ~ # cryptsetup luksOpen /dev/sda3 arch-luks
Enter passphrase for /dev/sda3:
LVM anlegen
Physical Volume
root@archiso ~ # pvcreate /dev/mapper/arch-luks
Physical volume "/dev/mapper/arch-luks" successfully created
root@archiso ~ # pvdisplay
Volume Group
root@archiso ~ # vgcreate vg_arch /dev/mapper/arch-luks
Volume group "vg_arch" successfully created
root@archiso ~ # vgdisplay
Logical Volumes
LV für
/:root@archiso ~ # lvcreate -L 25G vg_arch -n root Logical volume "root" createdLV für
/var:Unüblich, kann aber mit einem FS für viele kleine Dateien (z. B. ReiserFS) die Performance erhöhen.
root@archiso ~ # lvcreate -L 15G vg_arch -n var Logical volume "var" createdLV für
swap:root@archiso ~ # lvcreate -C y -L 4G vg_arch -n swap Logical volume "swap" createdLV für
/home– am Ende 25 GB frei lassen:root@archiso ~ # lvcreate -L 350G vg_arch -n home Logical volume "home" createdoder, wenn späteres Resizing ausgeschlossen ist:
root@archiso ~ # lvcreate -l +100%FREE vg_arch -n home Logical volume "home" createdMit
lvdisplayprüfen.
Partitionen formatieren
root@archiso ~ # mkfs.ext2 -L boot /dev/sda2
root@archiso ~ # mkfs.btrfs -L root /dev/vg_arch/root
root@archiso ~ # mkfs.ext4 -L var /dev/vg_arch/var
root@archiso ~ # mkfs.ext4 -L home /dev/vg_arch/home
root@archiso ~ # mkswap -L swap /dev/vg_arch/swap
Speicherplatz sparen
root@archiso ~ # tune2fs -m 1.0 /dev/vg_arch/var
root@archiso ~ # tune2fs -m 0.0 /dev/vg_arch/home
Partitionen einhängen
root@archiso ~ # mount /dev/vg_arch/root /mnt
root@archiso ~ # mkdir /mnt/{boot,home,var}
root@archiso ~ # mount /dev/vg_arch/var /mnt/var
root@archiso ~ # mount /dev/vg_arch/home /mnt/home
root@archiso ~ # mount /dev/sda2 /mnt/boot
root@archiso ~ # swapon /dev/vg_arch/swap
Mit dem Internet verbinden
WLAN
Wenn kein Kabel verfügbar ist, per WLAN verbinden:
root@archiso ~ # wifi-menu wlan0Kabel
Per Kabel anschließen:
root@archiso ~ # ip link set eth0 up #(entspricht ifconfig eth0 up) root@archiso ~ # dhcpcd eth0
Basissystem installieren
Zuerst mit date prüfen, ob die Systemzeit stimmt (wichtig für PGP‑Schlüsselimporte).
Falls nicht, mit timedatectl korrigieren. UTC verwenden. Beispiel:
timedatectl set-time "2013-01-30 18:00:00"
Pakete mit pacstrap installieren:
root@archiso ~ # pacstrap /mnt base{,-devel}
Total Download Size: 154.83 MiB
Total Installed Size: 579.00 MiB
Bootloader installieren (grub2)
root@archiso ~ # pacstrap /mnt grub-bios
Hinweis: grub-bios ist für BIOS; bei UEFI grub-efi-x86_64 verwenden.
/etc/fstab generieren
root@archiso ~ # genfstab -U -p /mnt >> /mnt/etc/fstab
Prüfen, ob fstab korrekt ist; -U nutzt UUIDs.
In das installierte System chrooten
root@archiso ~ # arch-chroot /mnt
Gute Gelegenheit, vim zu installieren; ich nehme gvim, weil mit „+xterm_clipboard“ gebaut:
root@archiso ~ # pacman -S gvim
systemd vs. SysV
Es wird diskutiert, ob die Umstellung auf systemd gut ist oder nicht.
Auf Hacker News sieht man viel Unzufriedenheit; wenn aber alles so funktioniert, wie Lennart Poettering in einem Vortrag erklärte, und die im Forum aufgezählten Vorteile eintreten, war der Umstieg sinnvoll.
Wie auch immer – wenn die Devs ohnehin umstellen, ist es klug, sich direkt daran zu gewöhnen. Ich
installiere daher ohne rc.conf, nur mit systemd.
Hinweis: Lege die in den nächsten Schritten referenzierten Dateien an, falls sie fehlen.
Locale
In /etc/locale.gen en_US.UTF-8 UTF-8 und pt_BR.UTF-8 UTF-8 aktivieren; dann als root
locale-gen ausführen.
/etc/locale.conf anlegen, setzt die Variable LANG:
LANG=en_US.UTF-8
Tastaturbelegung und Schrift
In /usr/share/kbd/keymaps/i386/qwerty/ das passende Keymap‑File finden und mit loadkeys testen.
Beispiele:
- PT‑BR:
loadkeys br-abnt2 - EN‑US:
loadkeys us-acentos - EN‑UK:
loadkeys uk
In /usr/share/kbd/consolefonts/ eine Konsole‑Schrift auswählen und mit setfont testen.
Beispiele:
- Terminus:
setfont Lat2-Terminus16 - Lat9w:
setfont lat9w-16
Einstellungen dauerhaft in /etc/vconsole.conf:
KEYMAP=us-acentos
FONT=Lat2-Terminus16
FONT_MAP gibt es auch, ist aber nicht erforderlich.
Zeitzone
Im Verzeichnis /usr/share/zoneinfo/ Region/Unterregion wählen; bei mir
/usr/share/zoneinfo/America/Sao_Paulo.
/etc/localtime via Symlink setzen:
sh-4.2# ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
Frage: Was ist aus /etc/timezone geworden?
Uhr
/etc/adjtime mit hwclock erzeugen – Empfehlung: UTC.
sh-4.2# hwclock --systohc --utc
Zur Online‑Synchronisation: ntpd -qg && hwclock -w als root ausführen.
Host
/etc/hostname mit deinem Hostnamen füllen:
sh-4.2# echo "acer" > /etc/hostname
Offenbar muss /etc/hosts nach diesem Schritt nicht mehr angepasst werden.
Netzwerk
Für WLAN die nötigen Pakete installieren (und ggf. Firmware):
sh-4.2# pacman -S wireless_tools wpa_supplicant wpa_actiond dialog
Automatisches WLAN aktivieren:
sh-4.2# systemctl enable net-auto-wireless.service
Für Kabelnetz ifplugd verwenden und automatisches Verbinden beim Einstecken aktivieren:
sh-4.2# systemctl enable net-auto-wired.service
HOOKS (initramfs)
In /etc/mkinitcpio.conf in der HOOKS‑Zeile encrypt, lvm2 und resume vor filesystems
einfügen (Reihenfolge wichtig). resume muss nach lvm2 kommen:
HOOKS="base udev autodetect modconf block encrypt lvm2 resume filesystems usbinput fsck"
Dann mkinitcpio -p linux ausführen.
GRUB‑Konfiguration
sh-4.2# grub-install --target=i386-pc --recheck --debug /dev/sda
sh-4.2# cp /usr/share/locale/en\@quot/LC_MESSAGES/grub.mo /boot/grub/locale/en.mo
/etc/default/grub bearbeiten:
GRUB_CMDLINE_LINUX="root=/dev/mapper/vg_arch-root cryptdevice=/dev/sda3:arch-luks resume=/dev/mapper/vg_arch-swap"
Optional ein Passwort setzen, um Änderungen an GRUB zu verhindern. Output in eine Datei umleiten und zweimal die Passphrase eingeben:
sh-4.2# grub-mkpasswd-pbkdf2 > hash
Die Datei enthält eine ~256‑Zeichen‑Zeile wie
grub.pbkdf2.sha512.10000.FEDCBA987689…EDCBFEDCBA9876543210123.
Hash kopieren und in /etc/grub.d/00_header ergänzen:
cat << EOF
set superusers="julio"
password_pbkdf2 julio grub.pbkdf2.sha512.10000.FEDCBA987689…EDCBFEDCBA9876543210123
EOF
Konfiguration erzeugen:
sh-4.2# grub-mkconfig -o /boot/grub/grub.cfg
Kernel‑Parameter
Ich entferne gerne quiet aus der linux‑Zeile in /boot/grub/grub.cfg, um beim Booten alles zu
sehen.
Root‑Passwort setzen
sh-4.2# passwd
Neu starten
sh-4.2# exit
root@archiso# umount /mnt/{boot,var,home,}
root@archiso# reboot
Beim Neustart fragt GRUB2 nach dem Passwort und LUKS nach der Passphrase für arch-luks.
Nach der Installation
Als root mit dem zuvor gesetzten Passwort anmelden.
Mit dem Internet verbinden
Kabelnetz:
[root@acer ~] dhcpcd eth0WLAN:
[root@acer ~] wifi-menu wlan0
Pacman
Das Repo [multilib] aktivieren – in /etc/pacman.conf die folgenden Zeilen auskommentieren:
[multilib]
SigLevel = PackageRequired
Include = /etc/pacman.d/mirrorlist
Und aus Spaß ILoveCandy unter „# Misc options“ hinzufügen 😉.
PGP‑Schlüssel
[root@acer ~]# rm -r /etc/pacman.d/gnupg
[root@acer ~]# pacman-key --init
[root@acer ~]# pacman-key --populate archlinux
Mirrors
/etc/pacman.d/mirrorlist anpassen. Im Vim z. B.: :%s/^[^\#]/\#S/ und anschließend nur ein paar
Spiegelserver aktivieren.
Einige Programme installieren
Empfehlungen:
root@acer ~ # pacman -S zsh sudo \
alsa-utils pulseaudio pulseaudio-alsa pavucontrol paprefs \
xorg-server xorg-xinit xorg-server-utils xf86-video-intel lib32-intel-dri \
xf86-input-synaptics xf86-input-wacom libwacom xbindkeys xdotool \
awesome vicious wmname \
ttf-dejavu terminus-font ttf-inconsolata artwiz-fonts ttf-symbola \
feh imagemagick geeqie gimp scrot \
mpd ncmpcpp mplayer2 kid3 \
wget chromium firefox flashplugin \
acpid screen htop ntp \
python python2 python-pip python2-pip ipython ipython2 bpython bpython2 \
python2-psycopg2 python2-pygments python2-mechanize python2-imaging \
python2-beautifulsoup3 python2-beautifulsoup4 pep8-python2 pep8-python3 \
python2-lxml \
git mercurial svn ack gdb clang clang-analyzer cppcheck \
jdk7-openjdk irssi pidgin mutt thunderbird \
wicd samba openssh sshfs apache php php-apache postgresql pgadmin3 \
vidalia \
cups hplip gtranslator \
qalculate-gtk gnuplot texlive-most xournal \
libreoffice-{common,pt-BR,calc,writer,impress} stardict \
rsync mktorrent \
rxvt-unicode urxvt-perls terminator \
unrar zip p7zip \
virtualbox yajl \
vlock slock xautolock tree wireshark \
gparted gptfdisk dosfstools ntfsprogs mtools \
cpupower hdparm hddtemp lm_sensors hwinfo \
pysolfc \
ttf-symbola \
mpdscribble \
icedtea-web-java7 \
wine \
laptop-mode-tools
Das ist eine Liste von Programmen, die ich auf meinem Notebook installiere. Wähle nur, was du brauchst (installiere z. B. nicht die Intel‑Grafiktreiber, wenn du eine Nvidia‑Karte hast).
Sound
ALSA kommt mit dem Arch‑Kernel.
alsamixer öffnen, „Master“ entstummen und Lautstärke erhöhen. Mit speaker-test -c 2 testen. Wenn
es funktioniert, die Mixer‑Einstellungen speichern (ggf. prüfen, ob nötig):
[root@acer ~]# alsactl store
Da ich mehrere Soundkarten nutze und Audio über das Netz streame, möchte ich zusätzlich PulseAudio aktiv haben (wurde oben bereits installiert).
Video – X11
Grafikkarte herausfinden:
[root@acer ~]# lspci | grep VGA
00:02.0 VGA compatible controller: Intel Corporation Mobile 4 Series Chipset Integrated Graphics Controller (rev 07)
Die Intel‑Treiber (xf86-video-intel, lib32-intel-dri) habe ich oben bereits installiert.
Passwortsicherheit erhöhen
Bis vor kurzem wurden Passwörter unter Linux in /etc/shadow standardmäßig mit MD5 gespeichert.
MD5 halte ich für zu schwach. Neuere shadow‑Versionen nutzen SHA‑512 mit 5000 Runden – deutlich besser. Wer paranoider ist, kann Algorithmus und Rundenzahl anpassen.
Mein Favorit ist bcrypt (intern Blowfish). Zwar keine reine Hashfunktion, erfüllt aber denselben Zweck: Aus einem Passwort wird ein nicht umkehrbarer String für die Verifikation.
Im pam‑Manual sah ich bcrypt nicht direkt erwähnt. Blowfish wird genannt, ist als symmetrische Verschlüsselung aber reversibel – als Passwort‑Hash ungeeignet.
Darum wähle ich SHA‑512 mit deutlich mehr Runden – ebenso gut wie bcrypt. In /etc/pam.d/passwd:
password required pam_unix.so sha512 rounds=65536 shadow nullok minlen=8 retry=3
Neue Nutzer müssen dann mind. 8 Zeichen setzen; Hash via SHA‑512 mit 65536 Runden. Für bestehende
Accounts mit passwd neu setzen:
[root@acer ~] passwd
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Die Änderung sieht man in /etc/shadow:
[root@acer ~] cat /etc/shadow | grep root
Benutzer anlegen
[root@acer ~]# useradd -m -G wheel -s /bin/zsh julio
[root@acer ~]# chfn julio
[root@acer ~]# passwd julio
Einfacher geht es mit adduser aus dem AUR:
[root@acer ~]# adduser
Login name for new user []: julio
User ID ('UID') [ defaults to next available ]:
Initial group [ users ]:
Additional groups (comma separated) []: audio,lp,optical,storage,video,wheel,games,power,scanner
Home directory [ /home/julio ]:
Shell [ /bin/bash ]: /bin/zsh
Expiry date (YYYY-MM-DD) []:
Sudo
Benutzern der Gruppe wheel erlauben, sudo zu verwenden. visudo ausführen und die Zeile
%wheel ALL=(ALL) ALL auskommentieren.
- Dann mit dem neuen Benutzer einloggen.
Dotfiles, etc.
Oh‑my‑zsh
acer% git clone git://github.com/robbyrussell/oh-my-zsh.git ~/.oh-my-zsh
Eigene SSH‑Schlüssel aus dem Backup kopieren
Mein Dotfiles‑Repo auf GitHub klonen:
acer% git clone git@github.com:jbsilva/dotfiles.git
Weitere Dotfiles
Jeweilige Dotfiles/Skripte verlinken oder kopieren:
acer% ln -s /home/julio/dotfiles/home/julio/.vim ~/.vim
acer% ln -s /home/julio/dotfiles/home/julio/.vimrc ~/.vimrc
acer% ln -s /home/julio/dotfiles/home/julio/.zshrc ~/.zshrc
acer% ln -s /home/julio/dotfiles/home/julio/.gitconfig ~/.gitconfig
acer% mkdir ~/.config;
acer% ln -s /home/julio/dotfiles/home/julio/.config/awesome ~/.config
acer% ln -s /home/julio/dotfiles/home/julio/.config/sytemd ~/.config
acer% mkdir .mpd; touch database log pid state sticker.sql
acer% ln -s /home/julio/dotfiles/home/julio/.mpd/mpd.conf ~/.mpd
acer% ln -s /home/julio/dotfiles/home/julio/.mpd/playlists ~/.mpd
acer% mkdir .ncmpcpp
acer% ln -s /home/julio/dotfiles/home/julio/.ncmpcpp/config ~/.ncmpcpp
acer% ln -s /home/julio/dotfiles/home/julio/.xdefaults ~/.xdefaults
acer% ln -s /home/julio/dotfiles/home/julio/.xdefaults/Xdefaults ~/.Xdefaults
acer% rm .xinitrc; ln -s /home/julio/dotfiles/home/julio/.xinitrc
Fertig! Das System ist konfiguriert. Grafische Oberfläche mit startx starten.
AUR und Yaourt/Packer
Yaourt oder Packer (eins von beidem) installieren, um AUR‑Pakete bequemer zu bauen.
Yaourt:
julio@acer ~> wget https://aur.archlinux.org/packages/pa/package-query/package-query.tar.gz julio@acer ~> tar xvfz package-query.tar.gz; cd package-query julio@acer ~/package-query> makepkg julio@acer ~/package-query> sudo pacman -U package-query-1.0.1-1-x86_64.pkg.tar.xzjulio@acer ~> wget https://aur.archlinux.org/packages/ya/yaourt/yaourt.tar.gz julio@acer ~> tar xvfz yaourt.tar.gz; cd yaourt julio@acer ~/yaourt> makepkg julio@acer ~/yaourt> sudo pacman -U yaourt-1.1-1-any.pkg.tar.xzPacker:
Ich nutze
Packererst seit kurzem; scheint schneller und problemloser als Yaourt zu sein.julio@acer ~> wget https://aur.archlinux.org/packages/pa/packer/packer.tar.gz julio@acer ~> tar xvfz packer.tar.gz; cd packer; makepkg julio@acer ~/packer> sudo pacman -U packer-20121228-1-any.pkg.tar.xz
Einige AUR‑Programme installieren
julio@acer ~> for p in {tofrodos,dropbox,urxvt-keyboard-select,urxvt-clipboard,rtorrent-pyro-git,otf-ipafont,mod_scgi,django-git,flexget,xtrlock,tor-browser-en}; do packer $p; done
Weitere Programme
- rutorrent per svn installieren
Befehl, um die Volume Group zu aktivieren: vgchange -a y vg_arch
Samba
Samba‑Benutzer anlegen
julio@acer ~> sudo useradd guest
julio@acer ~> sudo pdbedit -a -u julio
julio@acer ~> sudo pdbedit -a -u guest
Daemon mit systemctl starten
julio@acer ~> sudo systemctl start smbd nmbd
Freigaben auflisten
Auf anderen Rechnern im Netz die Freigaben so listen:
julio@acer ~> sudo smbclient -L 192.168.0.2 -U%
Von anderen Rechnern zugreifen
sudo mount -t cifs //192.168.0.2/acer /media/acer -o user=guest,password=senha_guest,workgroup=GRUPO,ip=192.168.0.2
Oder besser einen Eintrag in /etc/fstab:
//192.168.0.2/musicas /media/rede cifs noauto,credentials=/etc/samba/smbcred 0 0
Die Datei /etc/samba/smbcred sieht z. B. so aus:
username=guest
password=senha_guest
workgroup=GRUPO
ip=192.168.0.2
Weitere Empfehlungen
BIOS mit Passwort schützen – erhöht die Sicherheit
LUKS‑Header sichern
Ich kenne Fälle, in denen Bad Blocks am Partitionsanfang den Zugriff verhinderten. Mit einem Backup des LUKS‑Headers hätte man evtl. noch Daten retten können.
julio@acer ~> sudo cryptsetup luksHeaderBackup /dev/sda3 --header-backup-file /media/externo/acer-luks_header.img
Cron
julio@acer ~> sudo systemctl enable cronie
Fork Bombs vorbeugen
In /etc/security/limits.conf folgende Zeile ergänzen:
julio hard nproc 4000
(ersetze julio durch deinen Benutzernamen)
Links
- http://onionavenger.wordpress.com/2012/07/22/installing-arch-linux-on-a-thinkpad-t420-with-system-encryption/
- http://teawithtux.blogspot.com.br/2012/03/body-width-800px-padding-left-240px.html
- http://www.c-integration.com/blog/showpost.php/78-unix-fork-bomb-explained
- http://www.linuxcommand.org/man_pages/cryptsetup8.html
- http://www.overclockers.com/forums/showthread.php?t=707382
- http://www.rodsbooks.com/gdisk/cgdisk-walkthrough.html
- https://wiki.archlinux.org/index.php/Beginners'_Guide
- https://wiki.archlinux.org/index.php/Dm-crypt_with_LUKS
- https://wiki.archlinux.org/index.php/GRUB2
- https://wiki.archlinux.org/index.php/Installation_Guide
- https://wiki.archlinux.org/index.php/LVM
- https://wiki.archlinux.org/index.php/Security
- https://wiki.archlinux.org/index.php/Systemd
- Bcrypt vs. SHA‑512: http://stackoverflow.com/a/1561245
- LnF awards 2012: https://bbs.archlinux.org/viewtopic.php?id=138281
- Systemd myths: http://0pointer.de/blog/projects/the-biggest-myths