Перенос зашифрованного Ubuntu со старого жесткого диска на новый ssd

У меня Ubuntu 18.04 с luks-шифрованием, установленным на старом жестком диске. Я ничего не скрываю, просто во время установки меня попросили установить пароль, и я это сделал. Я решил обновить и купил SSD. Я хочу перенести Ubuntu со всеми настройками на новый SSD. У меня есть портативный жесткий диск и загрузочная флешка с другими Ubuntu. Если я загружаюсь с этой флешки и создаю образ диска (используя утилиту gnome-disk), могу ли я просто восстановить этот образ на новый ssd? Будет ли Ubuntu без проблем работать на новом SSD? Я также хочу знать в будущем, могу ли я сделать подобный трюк с новым компьютером? Или это лучший способ переустановить Ubuntu, чтобы избежать аппаратных конфликтов с прошивками, драйверами и т. Д.? Спасибо всем, кто отвечает!

1
задан 4 September 2019 в 19:17

1 ответ

То, что Вы спрашиваете, возможно, хотя немного более сложный, чем Вы ожидаете. Я управляю многими компьютерами для работы и клонировался, изображение, зашифрованное с LUKS к другому, делает/моделирует из машин с большим успехом.

Опция 1: Используйте dd и клонируйте Ваш жесткий диск непосредственно к Вашему SSD

, Эта опция является самой простой и наиболее вероятной успешно выполниться, если Вы не знакомы с резервным копированием и восстановлением образов системы. Однако это, вероятно, потребует, чтобы Вы получили адаптер, таким образом, можно будет соединить SSD через USB к компьютеру ( что-то вроде этого , если это - диск SATA). Кроме того, Ваш SSD должен был бы быть тем же размером как или больше, чем Ваш жесткий диск.

В основном, Вы присоединили бы свой SSD через USB-порт к Вашему компьютеру и начальной загрузке от Вашего Живого USB с Вашим присоединенным твердотельным диском. Ваш внутренний жесткий диск, вероятно, был бы в /dev/sda, и Ваш присоединенный к USB SSD, вероятно, будет в /dev/sdb или /dev/sdc. Теперь для клонирования диска Вы просто открыли бы терминал и работали бы
sudo dd if=/dev/sda of=/dev/sdb bs=4M status=progress, предполагая, что Ваш SSD /dev/sdb.

Это сделает поразрядный клон Вашего жесткого диска на Ваш SSD. Ожидайте, что этот процесс займет много времени! По завершении просто удалите свой жесткий диск из Вашего компьютера и замените его SSD. Все должно загрузить точно то же, кроме более быстро.
 

Опция 2: Используйте диски гнома для клонирования всего диска (что предложенный OP)

, Это - опция, вероятно, следующее самое легкое. Это также требует, чтобы Ваш SSD был тем же размером как или больше, чем Ваш жесткий диск, и Ваш внешний диск, к которому Вы сохраните образ, должен иметь, по крайней мере, столько свободного пространства, сколько Ваш жесткий диск является большим. Это вызвано тем, что диски гнома по существу создают поразрядную копию Вашей существующей системы.

Этот процесс, для кого-либо еще приземляющегося здесь, довольно прост. Начальная загрузка в систему с живым USB. Откройте утилиту дисков гнома. Присоедините другое устройство хранения с достаточным свободным пространством. Выберите внутренний жесткий диск в утилите. Нажмите меню гамбургера в правом верхнем углу, и выбор "Создают Образ диска..." После того как образ сохраняется, завершите работу машины и подкачайте жесткий диск и SSD. Затем загрузитесь назад в живой USB и вновь откройте утилиту дисков гнома. Выберите SSD, нажмите меню гамбургера и восстановите образ диска.
 

Опция 3: Клонируйте человека, unecrypted/decrypted разделы с partclone

, Это - безусловно самая сложная опция и включает большую часть риска, но это выполнимо с некоторым исследованием. Существует несколько дополнительных преимуществ для этого подхода. Один, образы дисков будут величинами, меньшими, если Ваша система будет иметь большое свободное пространство. Два, можно удалить шифрование диска, если бы Вы действительно не хотите его, хотя Вы не имели бы к. Три, эта опция позволяет Вам мигрировать на SSD, который меньше, чем Ваш жесткий диск, но имеет достаточное пространство для системы и всех файлов на Вашем жестком диске.

Вот хорошее место для запуска . Я обрисую в общих чертах процесс, который Вы взяли бы в этом конкретном случае:

  1. Начальная загрузка в Вашу систему с живым USB.
  2. Резервное копирование первые 2 МБ Вашего жесткого диска с dd. Это хранит всю информацию о Вашей таблице разделов
    dd if=/dev/sda of=/path/to/external/drive/sda.mbr bs=2M count=1

  3. Резервное копирование Ваши заголовки LUKS на жестком диске (только если Вы хотите восстановить с шифрованием).
    cryptsetup luksHeaderBackup ... поможет Вам здесь.

  4. Разблокировали Ваш раздел LUKS
  5. , Только если Вы мигрируете на меньший SSD, изменяют размер Ваших разделов так, чтобы они соответствовали на SSD. LVM и LUKS имеют инструменты, которые помогут в этом процессе. Предупредите, если что-то идет не так, как надо здесь, Вы могли бы потерять свою существующую систему.
  6. Для каждого раздела, выполненного partclone, сохраняя образ каждого раздела (с или без сжатия). Обратите внимание, что дешифрованный раздел LUKS перечислен в/dev/mapper/, не/dev/sdaX.
  7. Завершение работы компьютер и выгружает жесткий диск с SSD и перезагрузку с живым Использованием USB
  8. dd для дампа .mbr файла на новый диск
    dd if=/path/to/external/drive/sda.mbr of=/dev/sda bs=2M
  9. Выполнение partprobe для обнаружения разделов, что мы просто создали на Восстановлении/dev/sda
  10. заголовок LUKS к тому, что должно быть разделом LUKS
  11. , Разблокировали раздел LUKS, принимая во внимание, какое устройство это находится в/dev/mapper /
  12. Использование partclone для восстановления всего назад к его надлежащему разделу, удостоверяясь, что Вы восстанавливаете свой дешифрованный раздел назад к/dev/mapper / [YOUR_DECRYPTED_LUKS_DEVICE]
  13. Осуществленные проверки файловой системы всех Ваших клонированных файловых систем

, И Вы наконец сделаны! Существует, много места для ошибок на этом, таким образом, я не рекомендовал бы это, если Вы не довольны операциями, я описал выше.

, Если бы необходимо было сделать это, избавление от системного шифрования, Вы пропустили бы шаги 9 & 10, и Вы восстановили бы дешифрованное изображение раздела к регулярному разделу. Затем необходимо было бы смонтировать и chroot в установленную систему, удалить /etc/crypttab файл и работать update-initramfs -k all -u так, чтобы загрузочный образ знал о том, что Вы больше не используете шифрование. Необходимо было бы также обновить Ваш /etc/fstab файл для указания на правильное устройство для Вашего / (корневой) раздел.

0
ответ дан 23 October 2019 в 03:16

Другие вопросы по тегам:

Похожие вопросы: