Particionamento e cópia de arquivo - durante a execução
Eu fiz isso iniciando com o sistema em execução. Conectei o novo SSD a um adaptador USB SATA e o particionei, configurei o LVM e copiei os arquivos.
# confirm disk size is as expected for sdc
sudo fdisk -l /dev/sdc
# now partition - 500 MB partition as boot, the rest as a single (logical) partition
sudo cfdisk /dev/sdc
Seu disco agora deve se parecer com:
sudo fdisk -l /dev/sdc
Disk /dev/sda: 120.0 GB, 120034123776 bytes
255 heads, 63 sectors/track, 14593 cylinders, total 234441648 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System
/dev/sda1 * 63 979964 489951 83 Linux
/dev/sda2 979965 234441647 116730841+ 5 Extended
/dev/sda5 980028 234441647 116730810 82 Linux swap / Solaris
O próximo passo é colocar a criptografia na partição e o LVM na parte superior da criptografia.
sudo cryptsetup -y luksFormat /dev/sdc5
sudo cryptsetup luksOpen /dev/sdc5 crypt
sudo vgcreate crypt-lvm /dev/mapper/crypt
sudo lvcreate -L4G -nswap crypt-lvm
sudo lvcreate -l100%FREE -nroot crypt-lvm
Agora crie os sistemas de arquivos, monte-os e copie seu sistema.
sudo mkfs.ext2 /dev/sdc1
# you do ls /dev/mapper to check the name if different
sudo mkfs.ext4 /dev/mapper/crypt-root
sudo mkdir /mnt/boot
sudo mkdir /mnt/root
sudo mount -t ext2 /dev/sdc1 /mnt/boot
sudo mount -t ext4 /dev/mapper/crypt-root /mnt/root
# rsync files
sudo rsync -a /boot/* /mnt/boot/
sudo rsync -aHAX --devices --specials --delete --one-file-system --exclude proc --exclude run --exclude boot --exclude sys --exclude tmp /* /mnt/root/
Até esse ponto, você pode manter o sistema funcionando e usá-lo. Agora você precisa desligar e inicializar em um CD / USB ativo, para poder colocar o sistema no estado desligado.
Particionamento e cópia de arquivo - live CD / USB
Depois de inicializado, abra um terminal e:
sudo apt-get install lvm2
# mount old hard drive
sudo cryptsetup luksOpen /dev/sda5 sda5_crypt
sudo mkdir /mnt/sdaroot
# you can do ls /dev/mapper to check the name if it is different
sudo mount -t ext4 /dev/mapper/sda5_crypt--root /mnt/sdaroot
# mount new hard drive (over USB)
sudo cryptsetup luksOpen /dev/sdc5 sdc5_crypt
sudo mkdir /mnt/sdcroot
sudo mount -t ext4 /dev/mapper/sdc5_crypt--root /mnt/sdcroot
# final rsync
sudo rsync -aHAX --devices --specials --delete --one-file-system --exclude proc --exclude run --exclude boot --exclude sys --exclude tmp /mnt/sdaroot/* /mnt/sdcroot/
chroot
# prepare chroot
cd /mnt/sdcroot
sudo mkdir boot
# these directories are set up by the system and we need them inside the chroot
sudo mount -t proc proc /mnt/sdcroot/proc
sudo mount -t sysfs sys /mnt/sdcroot/sys
sudo mount -o bind /dev /mnt/sdcroot/dev
# now enter the chroot
sudo chroot /mnt/root/
Alterando UUIDs
Agora somos root dentro do chroot e executamos os seguintes comandos:
# inside chroot, as root
mount -t ext2 /dev/sdc1 /boot
blkid
Agora você verá todos os UUIDs dos vários discos do sistema. Você precisará editar os UUIDs /etc/fstab
e /etc/crypttab
corresponder aos valores de/dev/sdc?
Em /etc/fstab
você precisa usar o UUID para o disco de inicialização - /dev/sdc1
se seus discos tiverem a mesma letra que eu.
Em /etc/crypttab
que você precisa para usar o UUID para a partição de outro (grande) - /dev/sdc5
se os discos têm a mesma letra que me.
initramfs e grub
# now update initramfs for all installed kernels
update-initramfs -u -k all
# install grub and ensure it is up to date
grub-install /dev/sdc # NOTE sdc NOT sdc1
update-grub
# hit Ctrl-D to exit chroot
sudo umount /mnt/root
Agora desligue, coloque o SSD dentro do seu laptop, cruze os dedos e inicialize.
Links Úteis
Bom guia para o material de criptografia em http://www.debian-administration.org/articles/577
Para instalar o grub em uma partição externa: /programming/247030/how-to-set-up-grub-in-a-cloned-hard-disk
https://help.ubuntu.com/community/UsingUUID