Subsections of How To

Arch Linux verschlüsselt mit Systemd-Boot + Dropbear im RAID

Vorbereitung

Diese Anleitung dient als Vorlage und muss den persönlichen Wünschen ggf. angepasst werden.
Bei falscher Anwendung droht Datenverlust!

Platten vorbereiten

Hier werden 2 NVMEs verwendet und eine GPT Tabelle mit 3 Partitionen eingerichtet.
Während die erste als notwendiger Platzhalter verwendet wird, ist die zweite als /boot und EFI Partition gedacht.
Auf der dritten Partition wird im späteren Verlauf ein LVM eingerichtet und das Linux-System installiert.

Sollte ein anderer RAID-Typ (z.B 0, 10, 5, 6, …) gewünscht sein, müssen weitere Festplatten vorbereitet werden…

erste NVME
parted -s /dev/nvme0n1 mklabel gpt
parted -s /dev/nvme0n1 mkpart primary 1m 4m
parted -s /dev/nvme0n1 mkpart primary 4m 1g
parted -s /dev/nvme0n1 mkpart primary 1g 100%free
parted -s /dev/nvme0n1 set 2 esp on
zweite NVME
parted -s /dev/nvme1n1 mklabel gpt
parted -s /dev/nvme1n1 mkpart primary 1m 4m
parted -s /dev/nvme1n1 mkpart primary 4m 1g
parted -s /dev/nvme1n1 mkpart primary 1g 100%free
parted -s /dev/nvme1n1 set 2 esp on

RAID

EFI

Damit die Boot und EFI Partition auch redundant verfügbar ist und das System damit beim Ausfall einer Platte weiterhin bootbar bleibt, wird ein RAID1 eingerichtet.
In Version 1.0 werden die Metadaten des RAIDS an das Ende geschrieben, sodass das eigentliche Dateisystem vorne für das UEFI lesbar bleibt!

mdadm --create --level=1 --raid-devices=2 --metadata=1.0 /dev/md/efi /dev/nvme0n1p2 /dev/nvme1n1p2
LVM (System)
mdadm --create --level=1 --raid-devices=2 --metadata=1.2 /dev/md/lvm /dev/nvme0n1p3 /dev/nvme1n1p3

Verschlüsselung

Beim luksFormat Befehl ist ein sicheres Kennwort zur Entsperrung der Partition zu wählen.
Dieses muss bei jedem Boot eingegeben werden:

cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/md/lvm

Danach wird das Volume das erste mal geöffnet und steht unter `/dev/mapper/lvm_crypt zur Verfügung.

cryptsetup luksOpen /dev/md/lvm lvm_crypt

LVM Einrichtung

Für das Betriebssystem (/) werden 300 GiByte vorgesehen

pvcreate /dev/mapper/lvm_crypt
vgcreate vg0 /dev/mapper/lvm_crypt
lvcreate vg0 -n root -L 300g

Formatierung

Die EFI/Boot Partition muss von UEFI gelesen werden können. Hier empfiehlt sich das Fat32 Dateisystem.
Das Betriebssystem wird auf Ext4 installiert:

mkfs.fat -F 32 -n UEFI /dev/md/efi
mkfs.ext4 /dev/mapper/vg0-root

Einhängen der Volumes und Installation

mount /dev/mapper/vg0-root /mnt
mkdir /mnt/boot
mount /dev/md/efi /mnt/boot

pacstrap /mnt base lvm2 mdadm linux-lts linux-firmware dhcpcd vim bash-completion openssh
genfstab -Up /mnt > /mnt/etc/fstab

diverse Einstellungen

echo "server" > /mnt/etc/hostname
sed -e 's/^#de_DE/de_DE/g' -e 's/^#en_US/en_US/g' -i /mnt/etc/locale.gen

arch-chroot /mnt locale-gen
echo KEYMAP=de-latin1 > /mnt/etc/vconsole.conf

Initramfs Einstellungen

Diese Einstellungen sind nötig, damit der Bootprozess in der richtigen Reihenfolge abläuft.
Grob gesagt sieht dieser wie folgt aus:

  • Festplatten erkennen (block)
  • Scan und Starten von RAIDs
  • Netzwerkkonfiguration
  • Dropbear (SSH) starten
  • Skript zum öffnen der Festplatte (Passwortabfrage)

Ist das LVM-RAID geöffnet, geht es weiter:

  • LVM Scan (Gruppen & Volumes)
  • Dateisysteme einhängen
cat - > /mnt/etc/mkinitcpio.conf.d/z-custom.conf <<EOF
HOOKS=(base udev autodetect keyboard keymap modconf block mdadm_udev netconf dropbear encryptssh lvm2 resume filesystems keyboard fsck)
EOF

Einrichtung von Dropbear und Systemd-Boot

arch-chroot /mnt pacman -S --noconfirm mkinitcpio-dropbear mkinitcpio-utils mkinitcpio-netconf
SSH Key hinterlegen

Dropbear unterstützt beim Booten nur eine keybasierte Authentifizierung.
Deshalb werden die bekannten SSH Keys hinterlegt (optional).
Sind keine Keys hinterlergt, kann der Bootprozess nicht per SSH unterstützt werden und die Passworteingabe erfolgt mittels Tastatur am Gerät selbst.

ssh-add -L > /mnt/root/.ssh/authorized_keys
ssh-add -L > /mnt/etc/dropbear/root_key
arch-chroot /mnt bootctl install
arch-chroot /mnt mkinitcpio -p linux-lts

IP=10.20.0.33
GW=10.20.0.1
NM=255.255.255.0
IF=eth0

UUID=$(blkid  /dev/md/lvm --match-tag UUID -o value)
PARMS="ip=$IP:$IP:$GW:$NM:server:$IF:none"

cat - > /mnt/boot/loader/entries/arch.conf <<EOF
title    Arch Linux
linux    /vmlinuz-linux-lts
initrd   /initramfs-linux-lts.img
options  cryptdevice=UUID=${UUID}:cryptlvm:allow-discards root=/dev/mapper/vg0-root rw init=/usr/lib/systemd/systemd $PARMS
EOF

cat - > /mnt/boot/loader/entries/arch-fallback.conf <<EOF
title    Arch Linux Fallback
linux    /vmlinuz-linux-lts
initrd   /initramfs-linux-lts-fallback.img
options  cryptdevice=UUID=${UUID}:cryptlvm:allow-discards root=/dev/mapper/vg0-root rw init=/usr/lib/systemd/systemd $PARMS
EOF

cat - > /mnt/boot/loader/loader.conf <<EOF
timeout 3
default arch.conf
EOF
Prüfung ob Systemd-Boot korrekt konfiguriert ist
arch-chroot /mnt bootctl is-installed
yes

# no red entries
arch-chroot /mnt bootctl list

Root Passwort setzen

arch-chroot /mnt passwd root

Abschluss

umount /mnt/boot
umount /mnt
vgchange -an vg0
cryptsetup close lvm_crypt
sync
reboot

ASDF Nutzung und Beispiele

Vorbereitung

Die hier installierten Versionen können bereits morgen veraltet sein. Am besten die möglichen Versionen auflisten lassen und entsprechend des Bedarfs installieren…

Befehle

Versionen eines Plugins anzeigen
asdf list all <NAME>
asdf list all golang
asdf list all python

Plugins

Python
Vorbereitung

Es werden ggf. weitere Anwendungen wie z.B. make benötigt, beim Einrichten werden aussagekräftige Fehlermeldungen ausgegeben…

asdf plugin add python https://github.com/asdf-community/asdf-python.git
asdf install python 3.12.2
asdf global golang 3.12.2
Golang
asdf plugin add golang https://github.com/asdf-community/asdf-golang.git
asdf install golang 1.22.0
asdf global golang 1.22.0

Hardware und Details via CLI-Tools ermitteln

Mit leichtgewichtigen Tools erhält man viel Informationen zur genutzten Hardware. Es braucht nicht immer große Software-Pakete oder gar GUIs ;)

Root Rechte nötig

Die Befehle werden mit root-Rechten ausgeführt. Nutze “sudo” oder su (switch user), wenn du nicht als root eingeloggt bist.

CPU / Prozessor

lscpu

Architektur:                     x86_64
CPU Operationsmodus:             32-bit, 64-bit
Byte-Reihenfolge:                Little Endian
Adressgrößen:                    39 bits physical, 48 bits virtual
CPU(s):                          8
Liste der Online-CPU(s):         0-7
Thread(s) pro Kern:              2
Kern(e) pro Sockel:              4
Sockel:                          1
NUMA-Knoten:                     1
Anbieterkennung:                 GenuineIntel
Prozessorfamilie:                6
Modell:                          94
Modellname:                      Intel(R) Xeon(R) CPU E3-1260L v5 @ 2.90GHz
Stepping:                        3
CPU MHz:                         900.140
Maximale Taktfrequenz der CPU:   3900,0000
Minimale Taktfrequenz der CPU:   800,0000
BogoMIPS:                        5802.42
Virtualisierung:                 VT-x
L1d Cache:                       128 KiB
L1i Cache:                       128 KiB
L2 Cache:                        1 MiB
L3 Cache:                        8 MiB
NUMA-Knoten0 CPU(s):             0-7
Vulnerability Itlb multihit:     KVM: Mitigation: VMX disabled
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Srbds:             Mitigation; Microcode
Vulnerability Tsx async abort:   Mitigation; Clear CPU buffers; SMT vulnerable
Markierungen:                    fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx smx
                                  est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 hle avx2
                                 smep bmi2 erms invpcid rtm mpx rdseed adx smap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp md_clear flush_l1d

Block-Devices (Festplatten, SSDs, NVMEs)

Mit lsblk können eine Vielzahl von Informationen abgerufen werden (–output). Eine Liste erhält man mit (-h|–help). Der Parameter –nodeps (-d) sorgt dafür, dass man nur “Hauptgeräte” wie Festplatten, aber keine Partitionen, RAIDs, LVMs angezeigt bekommt. ROTA zeigt an, ob das Gerät rotierende Teile hat (Festplatten).

lsblk --output name,model,serial,rota --nodeps

NAME MODEL                      SERIAL               ROTA
sda  SAMSUNG_MZ7KM1T9HAJM-00005 S2XXXXXXXXXXXX          0
sdb  SAMSUNG_MZ7KM1T9HAJM-00005 S2XXXXXXXXXXXX          0
sdc  WDC_WD80EFZX-68UW8N0       xxxxxxxx                1
sdd  WDC_WD30EFRX-68EUZN0       WD-WMCxxxxxxxxx         1
sde  WDC_WD30EFRX-68EUZN0       WD-WMCxxxxxxxxx         1
sdf  WDC_WD30EFRX-68EUZN0       WD-WMCxxxxxxxxx         1
sdg  WDC_WD30EFRX-68EUZN0       WD-WMCxxxxxxxxx         1

S.M.A.R.T. Werte von Block Devices

Ist der Health-Status, die Menge der Lesefehler oder Laufzeit relevant, ist das Auslesen der SMART-Werte von nöten. Alle gängigen Distributionen halten hierfür Pakete bereit. Unter Archlinux und Ubuntu nennt dieses sich smartmontools.

# Ubuntu
apt update && apt install smartmontools

# Archlinux
pacman -Syu smartmontools

smartctl -a /dev/sda

smartctl 7.4 2023-08-01 r5530 [x86_64-linux-5.15.81-1-lts] (local build)
Copyright (C) 2002-23, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Model Family:     Samsung based SSDs
Device Model:     SAMSUNG xxxxxx-xxxxxxx
Serial Number:    xxxxxxxxxxxxxxxxxxxx
LU WWN Device Id: 5 xxxxx xxxxxxxxx
Firmware Version: xxxxxxx
User Capacity:    1.920.383.410.176 bytes [1,92 TB]
Sector Size:      512 bytes logical/physical
Rotation Rate:    Solid State Device
TRIM Command:     Available, deterministic, zeroed
Device is:        In smartctl database 7.3/5528
ATA Version is:   ACS-2, ATA8-ACS T13/1699-D revision 4c
SATA Version is:  SATA 3.1, 6.0 Gb/s (current: 6.0 Gb/s)
Local Time is:    Sat Feb  3 20:36:53 2024 CET
SMART support is: Available - device has SMART capability.
SMART support is: Enabled

..........

SMART Attributes Data Structure revision number: 1
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME          FLAG     VALUE WORST THRESH TYPE      UPDATED  WHEN_FAILED RAW_VALUE
  5 Reallocated_Sector_Ct   0x0033   100   100   010    Pre-fail  Always       -       0
  9 Power_On_Hours          0x0032   089   089   000    Old_age   Always       -       51508
 12 Power_Cycle_Count       0x0032   099   099   000    Old_age   Always       -       36
177 Wear_Leveling_Count     0x0013   099   099   005    Pre-fail  Always       -       82
179 Used_Rsvd_Blk_Cnt_Tot   0x0013   100   100   010    Pre-fail  Always       -       0
180 Unused_Rsvd_Blk_Cnt_Tot 0x0013   100   100   010    Pre-fail  Always       -       15335
181 Program_Fail_Cnt_Total  0x0032   100   100   010    Old_age   Always       -       0
182 Erase_Fail_Count_Total  0x0032   100   100   010    Old_age   Always       -       0
183 Runtime_Bad_Block       0x0013   100   100   010    Pre-fail  Always       -       0
184 End-to-End_Error        0x0033   100   100   097    Pre-fail  Always       -       0
187 Uncorrectable_Error_Cnt 0x0032   100   100   000    Old_age   Always       -       0
190 Airflow_Temperature_Cel 0x0032   060   052   000    Old_age   Always       -       40
195 ECC_Error_Rate          0x001a   200   200   000    Old_age   Always       -       0
197 Current_Pending_Sector  0x0032   100   100   000    Old_age   Always       -       0
199 CRC_Error_Count         0x003e   099   099   000    Old_age   Always       -       1
202 Exception_Mode_Status   0x0033   100   100   010    Pre-fail  Always       -       0
235 POR_Recovery_Count      0x0012   099   099   000    Old_age   Always       -       24
241 Total_LBAs_Written      0x0032   099   099   000    Old_age   Always       -       180868725074
242 Total_LBAs_Read         0x0032   099   099   000    Old_age   Always       -       135827340303
243 SATA_Downshift_Ct       0x0032   100   100   000    Old_age   Always       -       0
244 Thermal_Throttle_St     0x0032   100   100   000    Old_age   Always       -       0
245 Timed_Workld_Media_Wear 0x0032   100   100   000    Old_age   Always       -       65535
246 Timed_Workld_RdWr_Ratio 0x0032   100   100   000    Old_age   Always       -       65535
247 Timed_Workld_Timer      0x0032   100   100   000    Old_age   Always       -       65535
251 NAND_Writes             0x0032   100   100   000    Old_age   Always       -       232084360256

..........

PCI Devices

Je genauer die Ausgabe sein soll, desto mehr “-v”.
Nach Menge der Ausgabe lohnt sich die Umleitung in eine Datei, oder nach less, um den Inhalt in Ruhe lesen zu können…

lspci
lspci -v
lspci -vvvvv | less
lspci -vvvvv > pci.out; less pci.out

USB Devices

Das gleich Prozedere wie bei PCI-Devices…

lsusb

Mainboard, RAM, Prozessor, BIOS

dmidecode
biosdecode

https://wiki.ubuntuusers.de/dmidecode/


Linux Betriebssystem migrieren (remote & lokal)

Binär-Dump war gestern. Linux migrieren mit Rsync (remote und lokal).

Vorwort

Um ein Betriebssystem (Linux basiert) mit Daten auf einen anderen Host, oder eine andere Festplatte zu synchronisieren und wieder lauffähig zu machen, gibt es viele Herangehensweisen.
In dieser Anleitung soll dies Anhand eines Ubuntus und rsync veranschaulicht werden. Die folgenden Szenarien werden beleuchtet:

  • Ubuntu soll auf eine andere Festplatte kopiert und im Anschluss von dieser gebootet werden
  • eine lokal laufende Maschine soll auf einen Remote Host kopiert werden

In beiden Fällen wird die Migration mithilfe von GRML durchgeführt. Hierbei handelt es sich um eine Live-CD (auf Basis von Debian) die kostenfrei heruntergeladen und genutzt werden kann: https://grml.org/download/ Grundsätzlich funktioniert diese Anleitung aber auch mit Ubuntu, Arch Linux, oder anderen ISO.

Datenverlust

Alle hier gezeigten Schritte müssen mit Sinn und Verstand durchgeführt werden.
Beim verdrehen von Parametern oder falscher Anwendung droht Datenverlust! Ich schließe jegliche Haftung aus und rate dazu die offiziellen Dokumentationen der Software zu lesen um ein tieferes Verständnis für die Anwendung zu erlangen.

Kopieren einer lokalen Installation auf weitere Festplatte

Prinzipiell kann die Kopie auch im gebooteten Zustand des originalen Betriebssystems erfolgen. Ich rate hierbei allerdings davon ab, weil sich während des Betriebs Daten ändern können.
Eine saubere Übertragung erreicht man, wenn ein Live-System gebootet wurde und das Quellsystem nicht in Nutzung ist!

Die Festplatten werden wie folgt gemappt:

  • sda (alt)
  • sdb (neu)
neue Festplatte Partitionieren

Die Partitionstabelle kann kopiert und wieder eingespielt werden. Falls GPT verwendet wird, müssen die UUIDs ersetzt werden!

sfdisk -d /dev/sda > part_table
grep -v ^label-id part_table | sed -e 's/, *uuid=[0-9A-F-]*//' -i part_table | sfdisk /dev/sdb

In manchen Fällen kann die neue Platte auch größer, oder kleiner ausfallen.
In diesem Fall kann die Partitionierung auch manuell durchgeführt werden. Ob GPT oder MSDOS hängt vom persönlichen Geschmack ab.
Im Hinblick auf stetig größer werdende Speichermedien bietet sich die Verwendung von GPT aber an.

parted -s /dev/sdb mklabel gpt
parted -s /dev/sdb mkpart "EFI system partition" fat32 1MiB 261MiB
parted -s /dev/sdb set 1 esp on
parted -s /dev/sdb mkpart primary 261MiB 100%free
Dateisystem erzeugen und mounten

Hier wird davon ausgegangen, dass die zweite Partition der alten Festplatte das / (rootfs) bereitstellt.
Falls noch andere Mountpoints auf der Platte existieren, müssen diese im Nachgang eingegangen werden!

mkfs.ext4 /dev/sdb2

mkdir -p /mnt/{old,new}
mount /dev/sda2 /mnt/old
# optional (falls weitere Mountpoints!)
# mount /dev/sda3 /mnt/old/home
# mount /dev/sda5 /mnt/old/var
mount /dev/sdb2 /mnt/new
Dateien synchronisieren

Bitte unbedingt auf die abschließenden Slashes ("/") bei den Ordnern achten!

rsync -aHv --numeric-ids /mnt/old/ /mnt/new/
FStab korrigieren

Aufgrund der neuen UUIDs der Dateisysteme auf der neuen Platte, müssen diese in der FSTab hinterlegt werden. Die UUIDs ermittelt man wie folgt:

blkid

/dev/sda2: UUID="823779fc-3231-4189-8a64-eee8e2d616e0" BLOCK_SIZE="4096" TYPE="ext4"
/dev/sdb2: UUID="aa6c1ffb-c522-4620-b4a5-dc45da6f2613" BLOCK_SIZE="4096" TYPE="ext4"

Je nach Menge der Mountpoints kann die Liste deutlich länger sein.
Alle Einträge der FSTab müssen dann berücksichtigt werden.

# File-Name: /mnt/new/etc/fstab

# vor Änderung UUID=823779fc-3231-4189-8a64-eee8e2d616e0 (sda2) 
UUID=aa6c1ffb-c522-4620-b4a5-dc45da6f2613 /      ext4 rw,relatime 0 0
# hier ggf. die weiteren Mountpoints hinterlegen
UUID=00000000-0000-0000-0000-000000000000 /home  ext4 rw,relatime 0 0
Chroot, Installation von Grub

Für die Installation von Grub auf die neue Festplatte sind verschiedene Laufzeit-Ordner notwendig, die System-Dateien der Live-Umgebung, aber auch Block-Devices (z.B. /dev/sd*) bereitstellen.
Abschließend betritt man mit seiner Shell die Kopie des System auf der neuen Festplatte und installiert Grub auf selbiger.

# mounten der notwendigen Ordner
for i in proc sys dev run;do
  mount --bind /$i /mnt/new/$i
done

# Wechsel der Shell
chroot /mnt/new /bin/bash

# Grub Konfiguration generieren
update-grub

# Grub auf neuer Festplatte installieren
grub-install /dev/sdb

# Chroot verlassen
exit

# herunterfahren
shutdown -h now

Nach dem Herunterfahren kann die alte Festplatte abgeschlossen und von der neuen gebootet werden.

Kopieren einer lokalen Installation auf Remote Host

Grundsätzlich verhält sich das Kopieren auf einen Remote Host, wie die lokale Variante.
Aufgrund der Tatsache dass die UUIDs der Dateisysteme sich doppeln dürfen und diese nur lokal eindeutig sein müssen, kann die Einrichtung etwas vereinfacht werden.

Zunächst liest man die UUIDs der Quell-Partitionen aus, denn diese werden wiederverwendet, damit man die FStab auf dem Remote-Host nicht korrigieren muss (bei gleicher Partitionsstruktur):

blkid

/dev/sda1: UUID="fcfca092-1654-1094-affd-a0293affcdee" BLOCK_SIZE="4096" TYPE="ext4"
/dev/sda2: UUID="01938725-dfea-cddc-ffff-0582aefc3a1a" BLOCK_SIZE="4096" TYPE="ext4"
Partitionierung übertragen
sfdisk -d /dev/sda > part_table

# Die Ausgabe wird durch den StdOut-Kanal und mittels SSH auf den Remote-Host gesendet. Die Ausgabe wird mittels Pipe an sfdisk geleitet
grep -v ^label-id part_table | sed -e 's/, *uuid=[0-9A-F-]*//' -i part_table | ssh root@my.remote.host 'cat - | sfdisk /dev/sdb'
Dateisystem(e) anlegen
# Dateisystem mit der alten UUID auf Remote-Host anlegen
mkfs.ext4 -U fcfca092-1654-1094-affd-a0293affcdee /dev/sda1
mkfs.ext4 -U 01938725-dfea-cddc-ffff-0582aefc3a1a /dev/sda2
Dateisystem(e) mounten
mount /dev/sda2 /mnt/
mkdir /mnt/boot
mount /dev/sda1 /mnt/boot
# optional (falls weitere Mountpoints!)
# mount /dev/sda3 /mnt/home
# mount /dev/sda5 /mnt/var
Dateien synchronisieren
rsync -aHv --numeric-ids / root@my.remote.host:/mnt/
Chroot, Installation von Grub
# mounten der notwendigen Ordner
for i in proc sys dev run;do
  mount --bind /$i /mnt/$i
done

# Wechsel der Shell
chroot /mnt/ /bin/bash

# Grub Konfiguration generieren
update-grub

# Grub auf Festplatte installieren
grub-install /dev/sda

# Chroot verlassen
exit

# neu starten
reboot

https://wiki.archlinux.org/index.php/Parted#Partitioning


ZFS auf Arch Linux installieren / updaten

Vorwort

Note

Durch fehlerhafte Konfiguration kann das System in einen nicht bootbaren Stand geraten!
Vor einem Reboot sollten alle Probleme gelöst werden!

Aufgrund der Lizenz von ZFS ist eine native Integration in den Linux Kernel nicht möglich.
Deshalb gibt es diverse Projekte die eine nachträgliche Installation ermöglichen.

In diesem Beispiel wird das ZFS Linux Modul und die damit verbundenen Tools aus dem AUR installiert.
Hierbei wird ZFS mit seinem Tools aus dem Quellcode kompiliert, was je nach Hardware mehrere Minuten dauern kann.

Dabei ist zu beachten, dass bei jedem Kernel Update das ZFS-Paket erneut gebaut werden muss um zur Kernel-Version zu passen!
Es ist daher empfehlenswert den Linux-LTS Kernel zu verwenden und das Paket zu pinnen, damit nicht jedes Update durchgeführt wird.
Das ZFS Paket aus dem AUR kann auch kurzzeitig nicht auf den neuen Kernel angepasst sein und dann nicht ohne Anpassungen installiert werden…

Installation

Zuerst wird linux-lts und die entsprechenden Header installiert. Das Paket linux sollte gelöscht werden:

sudo pacman -Syu linux-lts linux-lts-headers
sudo pacman -R linux linux-headers

yay -S zfs-linux-lts
sudo mkinitcpio -p linux-lts

Beim Tausch von Linux zu Linux-LTS muss der bootloader angepasst werden. Dieser kann sehr unterschiedlich sein.
Bei Nutzung von Grub:

sudo grub-mkconfig -o /boot/grub/grub.cfg

Paket Pinning

In der Datei /etc/pacman.conf die Zeile IgnorePkg wie folgt ergänzen:

IgnorePkg   = linux-lts linux-lts-headers

Dadurch werden Updates ignoriert und die Pakete nicht automatisch mit aktualisiert. Updates müssen dann erzwungen werden, wobei dies in Zusammenspiel mit dem Update des zfs-linux-lts Pakets passieren muss.

Updates

Weil das Paket zfs-linux-lts auf eine bestimmte Kernel-Version gepinnt ist, kann ein Update etwas komplizierter sein.
Denn das aktuell installierte Kernel-Paket wird vom aktuellen ZFS benötigt, ZFS kann aber nicht aktualisiert werden, weil es eine neuere Kernel-Version benötigt (Henne-Ei-Problem).

Deshalb muss zunächst das ZFS Paket gelöscht werden, der Kernel aktualisiert und dann ZFS re-installiert werden:

yay -R zfs-linux-lts zfs-utils
sudo pacman -Syu linux-lts linux-lts-headers
yay -S zfs-linux-lts

sudo mkinitcpio -p linux-lts

AUR ZFS-Linux-LTS Archlinux Packagfe Linux-LTS