LINUX.ORG.RU

Редактирование инструкции по установке ArchLinux

 ,


0

2

Доброго времени суток!

В данный момент я осваиваю Linux, и Arch Linux меня особенно привлекает. Понимаю, что для новичка это не самый лучший выбор, но мне хочется разобраться именно в этом дистрибутиве и в дальнейшем с ним работать.

Я подготовил для себя пошаговую инструкцию по ручной установке Arch Linux и хотел бы, чтобы более опытные пользователи проверили её на возможные ошибки. Особенно интересуют моменты:

1.Разметка диска

2.Настройкой файловой системы и её параметры монтирования

3.Выбор устанавливаемых пакетов

Инструкция слишком большая, поэтому файл с ней залил на гугл диск

Буду благодарен за советы!



Последнее исправление: Egorchik (всего исправлений: 1)

У arch лучшая вики, и если покопаться в ней, то найдёшь ответы на все свои вопросы.

Для изучения выбрал arch - он не совсем для новичком, и поэтому привыкай сразу сам разбираться.

Arch - конструктор. Как захочешь так и будет.

Пробуй, осваивай.

CrazyAlex25 ★★★
()

со временем дойдешь до того, что изначально хватает:

  • поднять сеть
  • разметить диск, примонтировать
  • поставить нужные пакеты чтоб сразу загрузить в ДЕ (в моем случае plasma, sddm, sudo, dhcp и прочее)
  • настроить загрузчик и fstab
  • добавить пользователей

на остальное я забиваю и по мере необходимости настраиваю из уютных кед. когда уже точно знаешь что тебе нужно, то установка занимает +- 5 минут с минимальным нахождением в консоли. понимание придет после нескольких установок. всю эту портянку заучивать не надо.

ну и в vconsole.conf

KEYMAP=ruwin_alt_sh-UTF-8
FONT=cyr-sun16
usi_svobodi
()

Как конспект выглядит очень даже неплохо, но

  1. у опытных пользователей нет времени ревьюить технические тексты

  2. archwiki будет поддерживаться долгие десятилетия, а все остальные инструкции неизбежно устареют.

kaldeon
()
Последнее исправление: kaldeon (всего исправлений: 1)
Ответ на: комментарий от kaldeon
  1. Linux — это очень распределённая экосистема. Ты не можешь элегантно покрыть все её аспекты одновременно. Хочешь создать гайд — выбери конкретную цель, аудиторию и убери всё что мешает.
kaldeon
()
Ответ на: комментарий от bdrbt

Здравствуйте. Насколько мне известно,Btrfs оптимизирована для работы с SSD, она меньше расходует ресурс накопителя и обеспечивает более высокую скорость передачи данных по сравнению с ext4. Поправьте меня, если я ошибаюсь.

Egorchik
() автор топика
Ответ на: комментарий от usi_svobodi

Забыл про настройку шифрования, перевод initramfs на systemd, настройку secure boot, шифрование на tpm2. Это минимальный джентльменский набор, имхо, без него пользоваться ноутбуком некомфортно.

vbr ★★★★★
()
Ответ на: комментарий от Egorchik

Btrfs оптимизирована для работы с SSD, она меньше расходует ресурс накопителя

Это вранье, не знаю откуда ты это взял. Оптимизирована для работы с SSD f2fs, вот она меньше расходует ресурса накопителя чем даже ext4 и намного меньше чем Btrfs.

vbcnthfkmnth123 ★★★★★
()

Инструкция слишком большая, поэтому файл с ней залил на гугл диск

Для таких инструкций больше подходит AsciiDoctor.

AlexVR ★★★★★
()
Ответ на: комментарий от dmitry237

Без шифрования данных любой воришка, укравший твой ноутбук, легко получает доступ ко всему, что у тебя было. Это просто неприемлемо ни для кого.

Без Secure Boot и TPM придётся вводить пароль при каждой загрузке для расшифровки диска. Это приемлемо, но неудобно.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Разве ТС где-то упоминал про ноутбук?

Если не рассматривать сценарий с кражей девайса, то зачем отказываться от возможности подключить SSD к любому ПК с Linux и прочитать данные?

MirandaUser2
()
Ответ на: комментарий от vbr

Без шифрования данных любой воришка, укравший твой ноутбук, легко получает доступ ко всему

Я же уточнил, что без аспекта безопасности. Я так и подумал, что шифрование, это скорее необходимость, а не удобство (комфорт).

dmitry237 ★★★★★
()
Ответ на: комментарий от Egorchik

Поправьте меня, если я ошибаюсь.

SSD уже давно всё-равно на перезаписи, это было актуально где-то лет 10 назад. Btrfs по производительности медленнее Ext4, если у тебя не райд, то единственные её плюшки - компрессия (не особо заметно), дедупликация (не особо заметно), снапшоты - тут дело вкуса, ниразу не понадобилось. Ну и самое критичное - в случае её «рассыпания» - сложнее восстанавливать.

bdrbt
()
Ответ на: комментарий от usi_svobodi

https://wiki.archlinux.org/title/Mkinitcpio

It is important to note that there are two distinct approaches how the various tasks during initial ramdisk phase are performed:

Busybox based initial ramdisk

An init script is started that in turn scans the filesystem of the initial ramdisk for scripts to be executed (here in this context called runtime hooks).

systemd based initial ramdisk

systemd is already started at the beginning of the initial ramdisk phase. The tasks to be executed are determined by regular systemd unit files. See systemd bootup process.

The concrete variant is determined by the absence or presence of the systemd hook in the HOOKS array of /etc/mkinitcpio.conf. See #Common hooks for more details.

Для чего - не знаю, но я считаю, что всё становится лучше с systemd. Раз такой вариант есть, значит надо его использовать.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от vbr

Сейчас 90% компьютеров это ноутбуки.

спорно. Как минимум из-за стоимости, ноутбук массовым быть не может.
Но вернемся к сценарию кражи (или утери): почему не ограничиться зашифрованным разделом (или файлом подключаемым через loop) под приватные данные?

Без Secure Boot и TPM придётся вводить пароль при каждой загрузке для расшифровки диска.

вот тут не совсем понял. Имеется в виду, что достаточно будет пароля пользователя (и далее данные для расшифровки будут извлечены из TPM)?

MirandaUser2
()
Ответ на: комментарий от usi_svobodi

прям новое-новое получается.

Всегда ж было.

Для примера

Сборка ядра без initramfs с hibernate.

P.S. Посмотрел, что написано по ссылке. Получается, что для обычного ядра, а не самосборного. Ладно, не буду стирать.

greenman ★★★★★
()
Последнее исправление: greenman (всего исправлений: 2)
Ответ на: комментарий от vbr

1)Secure Boot не помогает загружаться без пароля от шифрования.

2)TPM решето (как, в прочем, и Secure Boot в обычной реализации). Если пользователь один, то лучше сделать автоматический вход в него и оставить пароль от шифрования.

mister_me
()
Ответ на: комментарий от MirandaUser2

Но вернемся к сценарию кражи (или утери): почему не ограничиться зашифрованным разделом (или файлом подключаемым через loop) под приватные данные?

Можно и так, но проще шифровать корень и не думать про то, что там зашифровано, а что нет.

Без Secure Boot и TPM придётся вводить пароль при каждой загрузке для расшифровки диска.

вот тут не совсем понял. Имеется в виду, что достаточно будет пароля пользователя (и далее данные для расшифровки будут извлечены из TPM)?

Нет, никакого пароля не надо, данные для расшифровки будут извлечены из TPM. Это работает только если Firmware (BIOS), Loader, Kernel, Initrd не изменились (ну у меня так настроено, можно настроить по-разному). Если я обновил ядро, к примеру, то я знаю, что при следующей загрузке надо будет ввести пароль и потом обновить LUKS-slot. А если я ничего не обновлял и увидел этот запрос, значит что-то тут не так. Хотя атаки из категории «коварная домработница» я для себя исключаю, не того масштаба я персона, но, тем не менее, защита от таких атак есть.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Можно и так, но проще шифровать корень и не думать про то, что там зашифровано, а что нет.

диагностика будет сложнее. Проблемы загрузки и проблемы шифрования даже не складываются, а перемножаются.

Нет, никакого пароля не надо, данные для расшифровки будут извлечены из TPM. Это работает только если Firmware (BIOS), Loader, Kernel, Initrd не изменились (ну у меня так настроено, можно настроить по-разному).

я это и имел в виду: kernel подписан, поэтому задача ограничения доступа к зашифрованному контенту переложена на ОС.

MirandaUser2
()
Ответ на: комментарий от Egorchik

Здравствуйте. Насколько мне известно,Btrfs оптимизирована для работы с SSD, она меньше расходует ресурс накопителя и обеспечивает более высокую скорость передачи данных по сравнению с ext4.

А еще отлично ломается и теряет данные. Здесь масса кулстори, поищи.

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от vbr

а от чего твоя схема защитит? шифрование нужно чтобы при обыске в личные документы не залезли… только дебил правоохранительным органам доверять будет, что они чего на диск не подкинут или деньги со счетов, кошельков себе не присвоят

anonymous
()
Ответ на: комментарий от Egorchik

учти еще что

Команда 1: sudo useradd -mG realtime,wheel - создаёт нового пользователя в системе с домашней директорией и добавляет его в группы realtime и wheel.

можно сделать в chroot сразу после установки, до первой перезагрузки; и группа wheel в sudoers закомментирована.

не пытайся составлять идеальную портянку. у тебя в принципе достаточно информации. просто ставь в виртуалку и эксперементируй.

usi_svobodi
()
Ответ на: комментарий от usi_svobodi

Я уже переместил создание пользователя до первой перезагрузки и разкомментировал группу wheel в файле sudoers. Сейчас экспериментирую на виртуалке.

Egorchik
() автор топика