<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>50582</bug_id>
          
          <creation_ts>2024-06-08 13:00:27 +0300</creation_ts>
          <short_desc>Необходимо добавить в установщик схему установки LVM on LUKS</short_desc>
          <delta_ts>2026-03-12 08:48:08 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>alterator-vm</component>
          <version>unstable</version>
          <rep_platform>x86_64</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>REOPENED</bug_status>
          <resolution></resolution>
          
          
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P5</priority>
          <bug_severity>normal</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Cuddle">obscuradv</reporter>
          <assigned_to name="Олег Соловьев">mcpain</assigned_to>
          <cc>iv</cc>
    
    <cc>k_e_u</cc>
    
    <cc>ledity</cc>
    
    <cc>mcpain</cc>
    
    <cc>rider</cc>
    
    <cc>shevchenkodyu</cc>
    
    <cc>sin</cc>
    
    <cc>zerg</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>247395</commentid>
    <comment_count>0</comment_count>
    <who name="Cuddle">obscuradv</who>
    <bug_when>2024-06-08 13:00:27 +0300</bug_when>
    <thetext>Установщик предлагает только схему LUKS on LVM. Установка по схеме LVM on LUKS невозможна, как и установка на предварительно размеченный диск LUKS. Прошу добавить схему установки LVM on LUKS, поскольку считаю это более удобным и повышающим уровень безопасности системы с целом.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>247396</commentid>
    <comment_count>1</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2024-06-08 13:06:54 +0300</bug_when>
    <thetext>подскажите пожалуйста, какую систему вы ставили таким образом, в которой поддерживается такой функционал установщика ?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>247397</commentid>
    <comment_count>2</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2024-06-08 13:12:28 +0300</bug_when>
    <thetext>из очевидных преимуществ создания разделов на LUKS а не наоборот - один пароль на все разделы lvm.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>247398</commentid>
    <comment_count>3</comment_count>
    <who name="Cuddle">obscuradv</who>
    <bug_when>2024-06-08 13:21:52 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #1)
&gt; подскажите пожалуйста, какую систему вы ставили таким образом, в которой
&gt; поддерживается такой функционал установщика ?

Debian 12 (вручную)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>270890</commentid>
    <comment_count>4</comment_count>
    <who name="Андрей">ledity</who>
    <bug_when>2025-08-14 14:07:24 +0300</bug_when>
    <thetext>Думаю, вообще было бы разумно по желанию пользователя пускать его в оболочку и размечать диск самостоятельно, после чего уже в ПО установщика выбирать к разделам точки монтирования, раз уж всё равно охватить все возможные сценарии разметки нельзя.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>271116</commentid>
    <comment_count>5</comment_count>
    <who name="Олег Соловьев">mcpain</who>
    <bug_when>2025-08-20 10:36:54 +0300</bug_when>
    <thetext>(In reply to Cuddle from comment #0)
&gt; поскольку считаю это более удобным и повышающим уровень
&gt; безопасности системы с целом.

Поясните, пожалуйста, каким образом это повысит уровень безопасности по сравнению с LVM on LUKS?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>271120</commentid>
    <comment_count>6</comment_count>
    <who name="Олег Соловьев">mcpain</who>
    <bug_when>2025-08-20 11:32:13 +0300</bug_when>
    <thetext>При создании шифруемого тома выберите тип раздела &quot;Linux LVM&quot;</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>271125</commentid>
    <comment_count>7</comment_count>
    <who name="Олег Соловьев">mcpain</who>
    <bug_when>2025-08-20 12:23:07 +0300</bug_when>
    <thetext>Показалось. Всё равно создаётся обычный</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>271473</commentid>
    <comment_count>8</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2025-08-27 11:10:51 +0300</bug_when>
    <thetext>(Ответ для Cuddle на комментарий #0)
&gt; предлагает только схему LUKS on LVM.
Я бы сказал спасибо, что она вообще работает.
А если надевать штаны через голову, можно будет огрести проблем. Т.к. это просто бессмысленно, не стоит даже пытаться.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>281974</commentid>
    <comment_count>9</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2026-02-13 23:20:35 +0300</bug_when>
    <thetext>Опросил коллег. Запрашиваемая возможность довольно широко используется.
Даже во внутренних задачах - для ноутов, для серверов - в порядке известных кейсов.

Или вот ответ: &quot;Нормальная история шифровать сразу всё, например, собрав RAID средствами MD, поверх него LUKS, а дальше уже LVM. Вполне энтерпрайзный подход. Во многих коммерческих СХД только так и делается, хотя шифрование опционально.&quot;

Или вот вариант: &quot;Два раздела - EFIBOOT и LUKS, на котором уже LVM&quot;, - используется коллегами на практике в Альте. Настраивается ручками, конечно.

Другое дело, что в alterator-vm, вероятно, оно пока не лезет и это печально.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283562</commentid>
    <comment_count>10</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 09:54:43 +0300</bug_when>
    <thetext>(Ответ для Evgeny Sinelnikov на комментарий #9)
&gt; Или вот вариант: &quot;Два раздела - EFIBOOT и LUKS, на котором уже LVM&quot;, -
&gt; используется коллегами на практике в Альте. Настраивается ручками, конечно.
Мне кажется, эти люди ещё и BTRFS, на котором EXT4 на котором LUKS, на котором RAID, на котором EVMS, на котором LVM, тоже используют. ;-)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283563</commentid>
    <comment_count>11</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 09:55:31 +0300</bug_when>
    <thetext>(Ответ для Evgeny Sinelnikov на комментарий #9)
&gt; Опросил коллег. Запрашиваемая возможность довольно широко используется.
&gt; Даже во внутренних задачах - для ноутов, для серверов - в порядке известных
&gt; кейсов.
1. Вы уверены, что не перепутали всё наоборот?
2. Зачем?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283564</commentid>
    <comment_count>12</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 09:57:09 +0300</bug_when>
    <thetext>(Ответ для Evgeny Sinelnikov на комментарий #9)
&gt; Опросил коллег.
Уверен, им не составит труда отписаться здесь.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283565</commentid>
    <comment_count>13</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2026-03-11 10:00:30 +0300</bug_when>
    <thetext>идея о том, что бы брать дисковый массив, неразмеченное пространство (LVM или RAID или оба) и потом его весь шифровать, а уже потом размечать - мне нравится. Выглядит очень разумной.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283567</commentid>
    <comment_count>14</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 10:08:57 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #13)
&gt; (LVM или RAID или оба) и потом его весь шифровать
Само собой, нормально так, а не наоборот.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283570</commentid>
    <comment_count>15</comment_count>
    <who name="Дмитрий Кольвах">k_e_u</who>
    <bug_when>2026-03-11 10:15:39 +0300</bug_when>
    <thetext>
    Сейчас передо мной как раз стоит задача поставить Альт в конфигурации LVM on LUKS. Гуглил по вопросу и нагуглил эту ошибку. Конфигурация крайне нужная, т.к. в этом случае пароль на расшифровку мы вводим при включении один раз, а защищаем им разом всю ФС и своп. Это актуально для ноутбуков с критичной информацией (ключи для входа в корпоративный ВПН, ключи для БД keepass, внутренние документы и т.д.). В случае утери/кражи ноутбука неизвестно, к кому он попадет, и не извлекут ли из того же свопа что-то секретное, особенно если ноутбук был в гибернации. 

    Я так понимаю, что в данный момент в установщике Альта нужного функционала нет, а не у меня руки кривые. Буду пробовать сделать восход Солнца вручную через LiveCD и tar, и очень бы хотелось, чтоб функционал появился в установщике штатно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283571</commentid>
    <comment_count>16</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2026-03-11 10:18:23 +0300</bug_when>
    <thetext>согласен. нужно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283574</commentid>
    <comment_count>17</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 10:36:00 +0300</bug_when>
    <thetext>(Ответ для Дмитрий Кольвах на комментарий #15)
&gt; в этом случае пароль на расшифровку мы вводим при включении
&gt; один раз, а защищаем им разом всю ФС и своп.
Сколько раз вы вводите _один_и_тот_же_ пароль, если &quot;ФС и своп&quot; находятся на разных шифрованных дисковых разделах?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283575</commentid>
    <comment_count>18</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 10:45:45 +0300</bug_when>
    <thetext>Т.е. пока единственная необходимость надевать штаны через голову была лишь: предполагаемая необходимость вводить пароль больше одного раза.

Есть хоть что-то ещё?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283577</commentid>
    <comment_count>19</comment_count>
    <who name="Ivan A. Melnikov">iv</who>
    <bug_when>2026-03-11 11:02:42 +0300</bug_when>
    <thetext>&gt; Я бы сказал спасибо, что она вообще работает.

Большое спасибо.

&gt; Уверен, им не составит труда отписаться здесь.

Вы переоцениваете писательские способности людей. Конструктивные комментарии требуют некоторых усилий (труда), внимания и времени.




Теперь по теме: нужно, пользюсь на нескольких системах.

Например, на ноту у меняесть три раздела, которые нужно шифровать: swap, /root и /home. Сейчас это выглядит так:

NAME          TYPE  MOUNTPOINTS
nvme0n1       disk
├─nvme0n1p1   part  /boot/efi
└─nvme0n1p2   part
  └─crypt     crypt
    ├─vg-swap lvm   [SWAP]
    ├─vg-root lvm   /
    └─vg-home lvm   /home

То есть, nvme-&gt;luks-&gt;lvm-&gt;разделы.

Чем это лучше схемы nvme-&gt;lvm-&gt;luks-&gt;разделы?

* Я могу использовать всё удобство LVM, легко изменяя размеры разделов или докидывая новые (уже зашиврованные :р) без дополнительной возни с LUKS. И да, я так иногда делаю.
* LUKS я настраивал один раз. Это довольно мутроно и повторять это трижды я не хочу. Также я не очень хочу придумывать и запоминать три безопастных пароля (и новые для каждого дополнительного раздела).
* Таблица разделов LVM зашифрована. Теоретически это даёт бóльшую безопасность, чем не зашифрованная.
* Мне так больше нравится.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283578</commentid>
    <comment_count>20</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 11:16:17 +0300</bug_when>
    <thetext>(Ответ для Ivan A. Melnikov на комментарий #19)
&gt; Вы переоцениваете писательские способности людей.
Разработчиков, а не пользователей. Не переоцениваю, а надеюсь, что они есть. ;-)

[...]

&gt; * Таблица разделов LVM зашифрована. Теоретически это даёт бóльшую
&gt; безопасность, чем не зашифрованная.
Есть практически гораздо более безопасные решения. Их и есть смысл реализовывать в 1-ю очередь.

&gt; * Мне так больше нравится.
Да, разве кто против? :-)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283579</commentid>
    <comment_count>21</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 11:20:13 +0300</bug_when>
    <thetext>Подытожу на данный момент:
* необходимостей никаких нет
* LUKS проще настроить один, т.к. это сложнее, чем LVM</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283580</commentid>
    <comment_count>22</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2026-03-11 11:21:49 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #21)
&gt; Подытожу на данный момент:
&gt; * необходимостей никаких нет

^^^ этот вывод субъёктивный

&gt; * LUKS проще настроить один, т.к. это сложнее, чем LVM

^^^ а это объективно</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283581</commentid>
    <comment_count>23</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2026-03-11 11:28:59 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #22)
&gt; &gt; * необходимостей никаких нет
&gt; ^^^ этот вывод субъёктивный
Лишь по причине отсутствия доказательств необходимости ввода одного и того же пароля несколько раз. Я могу подождать.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>283587</commentid>
    <comment_count>24</comment_count>
    <who name="Дмитрий Кольвах">k_e_u</who>
    <bug_when>2026-03-11 12:09:27 +0300</bug_when>
    <thetext>На виртуалке попробовал - да, пароль вводится единожды (конфигурация со swap и / каждый на своем luks, созданная установщиком). Откуда-то я решил, что будет спрашивать на каждый. Будет ли спрашивать, если потом руками добавить еще один luks с тем же паролем? Это несколько снижает остроту вопроса. Но на маленьком диске ноутбука LVM с его гибким управлением разделами был бы очень кстати.</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>