|
|
|
|
|
Tutte le configurazioni durante l'esecuzione sono eseguite da live-config. Vengono qui presentate alcune delle opzioni di live-config più comuni alle quali gli utenti sono interessati; una lista completa può essere trovata nel suo manuale.
Un'importante considerazione è che l'utente live viene creato all'avvio da live-boot e non da live-build durante la compilazione. Questo non solo influenza dove viene introdotto il materiale relativo all'utente nella creazione, come discusso in Live/chroot include locali, ma anche ogni gruppo e permesso associato all'utente live.
È possibile specificare gruppi aggiuntivi ai quali l'utente live apparterrà utilizzando una delle possibilità di configurazione di live-config. Ad esempio, per aggiungere l'utente al gruppo fuse, è possibile sia inserire in config/includes.chroot/etc/live/config/user-setup.conf quanto segue:
LIVE_USER_DEFAULT_GROUPS="audio cdrom dip floppy video plugdev netdev powerdev scanner bluetooth fuse"
o utilizzare live-config.user-default-groups=audio,cdrom,dip,floppy,video,plugdev,netdev,powerdev,scanner,bluetooth,fuse come parametro di boot.
È inoltre possibile modificare facilmente il nome utente "user" e la password "live" predefiniti.
Per cambiare il nome utente specificare quanto segue nella configurazione:
$ lb config --bootappend-live "boot=live components username=live-user"
Un modo per cambiare la password è tramite un hook come descritto in Hook in fase di avvio. Si può usare l'hook "passwd" da /usr/share/doc/live-config/examples/hooks, anteponendolo di conseguenza (ad esempio, 2000-passwd) e aggiungerlo al file config/includes.chroot/lib/live/config/
Quando il sistema live si avvia, la lingua è inserita in due fasi:
impostare la configurazione della tastiera
Quando si crea un sistema live la localizzazione predefinita è locales=en_US.UTF-8. Per definire quale generare, si usi il parametro locales nell'opzione --bootappend-live di lb config:
$ lb config --bootappend-live "boot=live components locales=de_CH.UTF-8"
Possono essere specificate più lingue separate da una virgola.
Questo parametro, così come quelli della tastiera indicati più avanti, può essere usato anche dalla riga di comando del kernel specificando una lingua con language_country (nel qual caso verrà usata la codifica predefinita) o l'intera stringa language_country.encoding. In /usr/share/i18n/SUPPORTED è possibile trovare un elenco delle lingue supportate e la codifica per ognuna di esse.
Sia la configurazione della tastiera in console sia di X sono eseguite da live-config con il pacchetto console-setup. Per fare ciò usare i parametri keyboard-layouts, keyboard-variants, keyboard-options e keyboard-model tramite l'opzione --bootappend-live. Le opzioni valide si trovano in /usr/share/X11/xkb/rules/base.lst. Per ottenere i layout e le varianti di una data lingua, provare a cercare il loro nome inglese o il paese in cui è usata, esempio:
$ egrep -i '(^!|german.*switzerland)' /usr/share/X11/xkb/rules/base.lst
! model
! layout
ch German (Switzerland)
! variant
legacy ch: German (Switzerland, legacy)
de_nodeadkeys ch: German (Switzerland, eliminate dead keys)
de_sundeadkeys ch: German (Switzerland, Sun dead keys)
de_mac ch: German (Switzerland, Macintosh)
! option
Notare che ogni variante mostra nella descrizione il layout alla quale viene applicata.
Spesso c'è bisogno di configurare solo il layout. Ad esempio per ottenere i file di localizzazione per il layout di tastiera tedesco e svizzero-tedesco in X:
$ lb config --bootappend-live "boot=live components locales=de_CH.UTF-8 keyboard-layouts=ch"
Tuttavia per casi molto particolari si vorrà includere altri parametri. Ad esempio per configurare un sistema in francese con un layout Dvorak (chiamato Bepo) su una tastiera USB TypeMatrix EZ-Reach 2030:
$ lb config --bootappend-live \
"boot=live components locales=fr_FR.UTF-8 keyboard-layouts=fr keyboard-variants=bepo keyboard-model=tm2030usb"
Per ogni opzione keyboard-* si possono specificare più valori separati da una virgola, con l'eccezione di keyboard-model che ne accetta uno solo. Consultare la pagina di manuale di keyboard(5) per dettagli ed esempi delle variabili XKBMODEL, XKBLAYOUT, XKBVARIANT e XKBOPTIONS. Se vengono forniti più valori per keyboard-variants, questi verranno combinati uno ad uno con quelli di keyboard-layouts (vedere l'opzione -variant in setxkbmap(1) ). Sono permessi valori vuoti, ad esempio per definire due layout, US QWERTY come predefinito e US Dvorak, usare:
$ lb config --bootappend-live \
"boot=live components keyboard-layouts=us,us keyboard-variants=,dvorak"
Uno dei paradigmi di un cd live è un sistema preinstallato eseguito da un supporto in sola lettura, come un cdrom, dove le modifiche non sopravvivono ai riavvii dell'hardware della macchina ospitante.
Un sistema live è una generalizzazione di questo paradigma e di conseguenza oltre ai CD gestisce altri supporti; ma comunque, nel suo comportamento predefinito, deve essere considerato in sola lettura e tutte i cambiamenti fatti durante l'esecuzione del sistema verranno persi allo spegnimento.
Persistenza è il nome comune per differenti tipi di soluzioni per salvare alcune o tutte queste modifiche con i riavii. Per capire come funziona potrebbe essere utile sapere che sebbene il sistema venga avviato ed eseguito da un dispositivo in sola lettura, le modifiche a file e directory vengono scritte su uno scrivibile, tipicamente un ram disk (tmpfs) e i dati sui ram disk non sopravvivono ai riavvii.
I dati immagazzinati su questo ramdisk andrebbero salvati un supporto scrivibile persistente come un supporto di memorizzazione locale, una condivisione di rete o anche una sessione di un CD/DVD riscrivibile multisessione. Tutti questi supporti sono gestiti in modi differenti e tutti tranne l'ultimo richiedono un parametro d'avvio speciale da specificare all'avvio: persistence.
Se il parametro di boot persistence è impostato (e non lo è nopersistence), i supporti di memorizzazione locali (hard disk, dispositivi USB) saranno rilevati come volumi persistenti durante l'avvio. È possibile selezionare quali tipi utilizzare specificando certi parametri di avvio descritti nella manpage di live-boot(7). Un volume persistente è uno dei seguenti:
La label del volume per le stratificazioni deve essere persistence ma verrà ignorata a meno che non sia presente nella directory radice un file chiamato persistence.conf che viene usato per personalizzare la persistenza del volume, in altre parole, specificare le directory che si vogliono salvare dopo un riavvio. Per maggiori dettagli vedere Il file persistence.conf.
Ecco alcuni esempi per preparare un volume da utilizzare per la persistenza. Può ad esempio essere una partizione ext4 su un hard disk o una penna USB creata con:
# mkfs.ext4 -L persistence /dev/sdb1
Vedere anche Usare lo spazio rimanente su una penna USB.
Se si possiede già una partizione sul dispositivo basta solo cambiare l'etichetta con una delle seguenti:
# tune2fs -L persistence /dev/sdb1 # per filesystem ext2,3,4
Un esempio di come creare un file immagine ext4 da utilizzare per la persistenza:
$ dd if=/dev/null of=persistence bs=1 count=0 seek=1G # for a 1GB sized image file
$ /sbin/mkfs.ext4 -F persistence
Una volta che il file immagine è stato creato, ad esempio per rendere /usr persistente salvando solo le modifiche fatte a quella directory e non tutto il contenuto di /usr, si può usare l'opzione "union". Se l'immagine è situata nella propria home copiarla nella radice del filesystem sul disco e montarla in /mnt come segue:
# cp persistence /
# mount -t ext4 /persistence /mnt
Creare quindi il file persistence.conf aggiungendovi il contenuto e smontare il file immagine.
# echo "/usr union" >> /mnt/persistence.conf
# umount /mnt
Ora riavviare il dispositivo live con il parametro d'avvio "persistence".
Un volume con la label persistence deve essere configurato mediante il file persistence.conf per creare directory persistenti arbitrarie. Tale file, situato nella directory radice del filesystem del volume, controlla quali rendere persistenti e in che modo.
Nella manpage di persistence.conf(5) è descritto dettagliatamente come è configurato il mount degli strati personalizzati, ma un semplice esempio dovrebbe essere sufficiente per la maggior parte degli usi. Supponendo di voler creare la directory home e quella della cache di APT in modo persistente in un filesystem ext4 sulla partizione /dev/sdb1:
# mkfs.ext4 -L persistence /dev/sdb1
# mount -t ext4 /dev/sdb1 /mnt
# echo "/home" >> /mnt/persistence.conf
# echo "/var/cache/apt" >> /mnt/persistence.conf
# umount /mnt
Quindi riavviare. Durante il primo avvio il contenuto di /home e /var/cache/apt saranno copiati nel volume persistente e da allora tutte le modifiche a queste directory risiederanno in modo persistente sul volume. C'è da considerare che tutti i path elencati nel file persistence.conf non possono contenere spazi o i caratteri speciali . e .., inoltre né /lib, /lib/live (o una delle sue sottodirectory) né / può essere resa persistente tramite i mount personalizzati. Come workaround a questa limitazione è possibile aggiungere / union al file persistence.conf file per ottenere la persistenza completa.
Ci sono tre metodi differenti di utilizzare persistenze multiple per differenti casi d'uso. Ad esempio l'utilizzo di svariati volumi contemporaneamente o selezionandone uno solo per scopi molto specifici.
Possono essere utilizzati svariati volumi di stratificazione personalizzati (con i rispettivi file persistence.conf) allo stesso tempo ma se questi creano la stessa directory persistente, ne verrà usata solo una. Se due directory montate sono "nidificate" (una è la sottodirectory dell'altra), la superiore sarà montata per prima, per cui nessuna operazione di mount verrà sovrastata dall'altra. I mount nidificati personalizzati sono problematici se sono elencati nello stesso file persistence.conf. Se si ha davvero la necessità (in genere non si dovrebbe averla), consultare la manpage di persistence.conf(5) per sapere come gestire questo caso.
One possible use case: If you wish to store the user data i.e. /home and the superuser data i.e. /root in different partitions, create two partitions with the persistence label and add a persistence.conf file in each one like this, # echo "/home" > persistence.conf for the first partition that will save the user's files and # echo "/root" > persistence.conf for the second partition which will store the superuser's files. Finally, use the persistence boot parameter.
Se un utente avesse bisogno di spazi di archiviazione multipli dello stesso tipo per posizioni differenti o per test, come privato e lavoro, il parametro d'avvio persistence-label usato in congiunzione con persistent permetterà supporti persistenti multipli ma univoci. Un esempio potrebbe essere un utente che vuole usare una partizione etichettata come privato per dati personali come i preferiti del browser o di altro tipo, questi userà i parametri d'avvio persistence persistence-label=privato. E per archiviare dati inerenti il lavoro, come documenti, ricerche e altro, verranno usati i parametri d'avvio persistence persistence-label=lavoro.
È importante ricordare che ognuno di questi volumi, privato e lavoro, necessitano anche di un file persistence.conf nella propria radice. Il manuale di live-boot contiene altre informazioni su come utilizzare queste etichette con nomi usati in versioni precedenti.
Using the persistence feature means that some sensible data might get exposed to risk. Especially if the persistent data is stored on a portable device such as a usb stick or an external hard drive. That is when encryption comes in handy. Even if the entire procedure might seem complicated because of the number of steps to be taken, it is really easy to handle encrypted partitions with live-boot. In order to use luks, which is the supported encryption type, you need to install cryptsetup both on the machine you are creating the encrypted partition with and also in the live system you are going to use the encrypted persistent partition with.
To install cryptsetup on your machine:
# apt-get install cryptsetup
To install cryptsetup in your live system, add it to your package-lists:
$ lb config
$ echo "cryptsetup" > config/package-lists/encryption.list.chroot
Once you have your live system with cryptsetup, you basically only need to create a new partition, encrypt it and boot with the persistence and persistence-encryption=luks parameters. We could have already anticipated this step and added the boot parameters following the usual procedure:
$ lb config --bootappend-live "boot=live components persistence persistence-encryption=luks"
Let's go into the details for all of those who are not familiar with encryption. In the following example we are going to use a partition on a usb stick which corresponds to /dev/sdc2. Please be warned that you need to determine which partition is the one you are going to use in your specific case.
The first step is plugging in your usb stick and determine which device it is. The recommended method of listing devices in live-manual is using ls -l /dev/disk/by-id. After that, create a new partition and then, encrypt it with a passphrase as follows:
# cryptsetup --verify-passphrase luksFormat /dev/sdc2
Then open the luks partition in the virtual device mapper. Use any name you like. We use live here as an example:
# cryptsetup luksOpen /dev/sdc2 live
The next step is filling the device with zeros before creating the filesystem:
# dd if=/dev/zero of=/dev/mapper/live
Now, we are ready to create the filesystem. Notice that we are adding the label persistence so that the device is mounted as persistence store at boot time.
# mkfs.ext4 -L persistence /dev/mapper/live
To continue with our setup, we need to mount the device, for example in /mnt.
# mount /dev/mapper/live /mnt
And create the persistence.conf file in the root of the partition. This is, as explained before, strictly necessary. See The persistence.conf file.
# echo "/ union" > /mnt/persistence.conf
Then unmount the mount point:
# umount /mnt
And optionally, although it might be a good way of securing the data we have just added to the partition, we can close the device:
# cryptsetup luksClose live
Let's summarize the process. So far, we have created an encryption capable live system, which can be copied to a usb stick as explained in Copying an ISO hybrid image to a USB stick. We have also created an encrypted partition, which can be located in the same usb stick to carry it around and we have configured the encrypted partition to be used as persistence store. So now, we only need to boot the live system. At boot time, live-boot will prompt us for the passphrase and will mount the encrypted partition to be used for persistence.