… braucht man sich am nächsten Morgen auch nicht wundern, warum GRUB nicht mehr will. Das einzige, was ich heute morgen auf den Bildschirm bekommen habe, war ein „GRUB _“ mit blinkendem Underscore. Sonst nichts. Nichts hat funktioniert.
Irgendwann bin ich dann darauf gekommen, dass ich gestern versehentlich ein
dd if=archlinux.iso of=/dev/sda
ausgeführt hatte, obwohl ich „sdc“ gemeint habe. Eigentlich sollte ein bootbarer Arch Linux USB Stick dabei entstehen, aber durch den ungünstigen „Typo“ wurde mein /boot Verzeichnis glatt mit den Daten vom Live ISO überschrieben. Die passen natürlich absolut nicht zu meinem System, also ging beim Booten nichts mehr.
Nachdem es mir gelungen war, ohne weitere Zwischenfälle über einen anderen Rechner einen Arch USB Sick zu erstellen, habe ich von diesem gebootet und wollte die Sache wieder in Ordnung bringen. D.h. : Den Linux Kernel wieder installieren und GRUB neu installieren. Weil ich in der Beziehung noch etwas ungeübt bin, hat es entsprechend lange gedauert. Etwa eine halbe bis eine dreiviertel Stunde habe ich damit verbracht, meinen Desktop Rechner wieder zum funktionieren zu überreden.
Das ist mir dann schließlich auch gelungen. Bin ich froh, dass die Kiste wieder läuft. Frei aus dem Gedächtnis schreibe ich im folgenden einfach mal auf, wie ich das angestellt habe. (Ich habe eine verschlüsselte Partition sda3 mit LVM und darin die eigentliche Arch Installation sowie eine separate Boot-Partition sda2. Eingerichtet nach dieser Anleitung: Arch Linux Verschlüsselt installieren)
Ist die Festplatte erst einmal mit LUKS verschlüsselt, kommt vielleicht auch einmal der Wunsch auf, das Passwort für die verschlüsselte Partition zu ändern. Das geht schnell und einfach über folgenden Befehl:
cryptsetup luksChangeKey /dev/sda3
Wobei /dev/sda3 die Festplattenpartition mit der LUKS-Verschlüsselung ist. Man wird aufgefordert, das zu ändernde Passwort einzugeben und danach ein neues zu wählen. Fertig.
LUKS unterstützt bis zu 8 „Schlüsselfächer“, d.h. es können bis zu 8 separate Passwörter angelegt werden, mit denen man Zugriff auf die verschlüsselte Partition bekommt. Wenn man beim Ändern des Passworts sichergehen will, dass nichts schiefgeht und Daten z.B. durch einen Stromausfall und unvollständige Änderungen unlesbar werden, kann man sich die Schlüsselfächer zunutze machen und die Passwortänderung in kleinen Schritten ausführen:
Zuerst wird ein weiteres Passwort neben dem aktuellen angelegt:
cryptsetup luksAddKey /dev/sda3
Nach der Eingabe eines bereits vorhandenen Passworts wird das neue Passwort angegeben. Im nächsten Schritt wird dann das alte Passwort entfernt, indem es nach folgendem Befehl eingegeben wird:
cryptsetup luksRemoveKey /dev/sda3
Jetzt existiert nur noch ein Schlüsselfach für das neue Passwort und ein Login über das alte Passwort ist nicht mehr möglich. => Passwort geändert!
Im Gegensatz zur Windows-Version von Mozilla Firefox ist unter Linux die Funktion der Rücktaste deaktiviert. Wer nicht den Luxus einer zusätzlichen Zurück-Taste an der Maus hat und die Backspace-Taste nutzen will, um in der Browser History einen Schritt zurück zu machen, kann das Verhalten in der Firefox Konfiguration ändern.
Dazu einfach in die Adressleiste
about:config
eingeben und die Warnmeldung abnicken.
Sucht dann nach dem Eintrag
browser.backspace_action
und setzt dessen Inhalt mit einem Doppelklick auf „0„. Damit erhält die Backspace-Taste ihre Funktion zurück.
Übrigens: Wenn der Inhalt auf „1“ geändert wird, bildet die Backspace-Taste das Gegenstück zur Leertaste. Die Leertaste wird genutzt, um in einer Seite einen Schritt weiter nach unten zu scrollen. Die Backspace-Taste würde in diesem Fall die Seite einen Schritt nach oben verschieben.
… korrekt müsste es eigentlich heißen: „Arch verschlüsselt installieren“, denn tatsächlich wird nur die Arch Installation (Root-, Swap- und Homepartition) verschlüsselt. Die /boot Partition und der Bootloader müssen von der Verschlüsselung befreit werden, denn die Initialsysteme müssen ja auch ohne Passwort starten können ;)
In der Realität sieht es dann so aus, dass man vor dem Start von Arch Linux nach einem Passwort gefragt wird, um die entsprechende root-Partition zu entschlüsseln. Erst, wenn das richtige Passwort eingegeben wurde und die Partition entschlüsselt werden kann, ist es möglich, sich ganz normal über Benutzernamen und Passwort einzuloggen.
Vor allem bei Notebooks oder anderen mobilen Geräten ist eine Festplattenverschlüsselung empfehlenswert. Wird das Gerät gestohlen, hat der Dieb keine Chance, an persönliche Daten oder die Inhalte des Rootverzeichnisses zu kommen. Mit den unverschlüsselten Partitionen für den Bootvorgang kann man absolut nichts anfangen. Sie sind völlig uninteressant.
Meine erstes Arch überhaupt habe ich gleich verschlüsselt installiert und bin dabei auf ein paar Schwierigkeiten gestoßen. Im Arch Linux gibt es natürlich Anleitungen für eine einfache Installation und eine verschlüsselte Festplatte, aber eine komplette Anleitung „aus einem Guss“ fehlt. Manche Stellen bleiben unklar. Dennoch habe die verschlüsselte Arch Installation über das Wiki zum Laufen bekommen und seitdem läuft es einwandfrei. Weil die Einrichtung für Arch-Anfänger evtl. nicht immer einfach ist, biete ich auf dieser Seite eine komplette Anleitung für die Installation an, sodass man sich das Recherchieren und Suchen im Arch Wiki sparen kann und lediglich diese Anleitung befolgen muss.
Nachdem mir die Linuxdistribution des öfteren empfohlen wurde, habe ich sie einfach mal ausprobiert und auf meinem Desktoprechner installiert. Wie sie mir gefällt? Sehr gut! :)
Arch sehe ich als Do-It-Yourself-Distibution. Von Beginn an kommt Arch nur mit den absoluten Basics, u.A. dem Paketmanager „Pacman“. Alles weitere wie z.B. Netzwerkmanager, Desktopumgebung, X-Server etc muss selbst von Hand installiert werden. Dass das nicht so einfach und schnell geht, wie bei einer Grafischen Installation wie sie Ubuntu hat, das ist völlig klar. Der Mehraufwand wird aber wieder gut gemacht, indem einem die größtmögliche Wahlfreiheit gegeben wird. Von Beginn an kann man entscheiden, welche Softwarekomponenten am Ende das gesamte Betriebssystem bilden sollen.