tuxnix schriebEdit #2 Dein Test war wohl verkehrt! Du musst zuerst auf loadkeys de-latin1 einstellen, sonst hast du gar keine Umlaute. Wenn du vorher nur ein 'loadkeys de' gemacht hast sind z.B. 'öä' = '[]' deshalb konnte dein Umlautest auch nicht funzen. 😉
Au ja, da ist was dran!! Werde ich machen. Kann ich heute nicht machen. Könnte sein, dass ich morgen dazu komme. Spätestens Montag ist es gemacht.
Lieben Gruß nach Wiesbaden dem Matulaland. (Nicht nur Frankfurt).

Nachtrag:
Habs doch gemacht.
loadkeys de und danach ein loadkeys de-latin1 nach dem Booten des Isoimage hats gebracht.
Jetzt funktioniert auch mein Paßwort ßäöü.
Die Zeile in arch-uefi.conf
options cryptdevice=/dev/x2:ARCH root=/dev/mapper/ARCH rw lang=de locale=de_DE.UTF-8
kann auch kürzer gemacht werden in:
options cryptdevice=/dev/x2:ARCH root=/dev/mapper/ARCH rw 
die Umlaute funktionieren trotzdem. Ich weiß zwar nicht warum? Aber was sollts.
Vielleicht hat Jemand eine Erklärung.
Gruß aus DN nach Dänemark und Wiesbaden!!
Greg
Hallo Greg,
ich hab gar nicht gesehen, dass du schon geschrieben hattest.
Die neuen Erkenntnisse sind prima. Wir können also diesen ellenlangen Eintrag kürzen!
Natürlich bin ich (aber erst jetzt) dann auch ganz plötzlich so neunmal klug, dass ich dir jetzt genau das erklären kann, was du gerade erst herausgefunden hast.
"Die Angabe 'keyboard' in Hooks=... bewirkt, dass die Angaben aus der /etc/vconsole.conf ausgelesen werden. Konkret ist das bei uns KEYMAP=de-latin1.
(Deshalb steht auch bei der alternativen Hooks Einstellung mit systemd ein sd-vconsole anstatt keybord. Das hat ein Dev gemacht, um diesen Zusammenhang besser vermitteln zu können)

Deine Experimente haben in der Wiki jetzt schon weitreichende Folgen gehabt. Mir ist es wie Schuppen von den Augen gefallen. Ich hatte Mist geschrieben. Und ich habe das vorgestern dann überall korrigiert.
Eigentlich sollte ich jetzt lieber schweigen, denn es ist mir mehr als überaus peinlich. Aber ich hab den Fehler nicht erfunden und er stand schon über Jahre so in der Wiki ohne dass jemand gemeckert hätte, bevor ich diesen Fehler dann übernommen hatte. Das, was uns aufgefallen ist, mit den Spacheinstellungen und der Passwortvergabe tritt nicht nur im Zusammenhang mit Verschlüsselung auf, sondern auch schon ganz normal bei unverschlüsseltem System. Um ganz sicher zu gehen habe ich das dann auf der Konsole noch mal praktisch nachvollzogen was hier passiert, wenn man Anfangs den Befehl 'loadkeys de" absetzt und später mit dieser aktuellen Einstellung ein Passwort vergibt. Als Passwort habe ich dabei immer die Tastenfolge 'ghjklöä#' genommen. Siehe hier:http://sprunge.us Mir ist es ein absolutes Rätsel wie so etwas jahrelang nicht auffallen konnte.

Also abermals vielen Dank für deine überaus tolle Hilfe, es bewirkt viel
Matthias
Hallo tuxnix,
keine Panik, dafür sind wir ja da. Das Wiki lebt eben.
Haupsache es funktioniert und Jeder kann mit dem Spickzettel ein garantiert funktionierendes Arch-Linux installieren.
Ich habe mir schon seit sehr langem einen eigenen Spickzettel gemacht damit man bei der Installation nichts falsch macht.
Ich mach den mal hier rein, wenn du Lust hast, kannst du den mal studieren.
Das Besondere bei dem Spickzettel ist, Installation möglich ohne Crypt ohne LVM, mit LVM, mit crypt, mit crypt und LVM.
Natürlich kann man den so nicht ins Wiki setzen, da der viel zu unübersichtlich ist.
Maach et Joot und auch dir vielen lieben Dank für deine schon sehr zahlreichen Einsätze.
Ach so, nochwas : loadkezs de und loadkeys de-latin1 habe ich bei mir drin.
Ich weiß nicht mehr, ob es reicht nur ein loadkezs de-latin1 zu machen.
Das Erste loadkeys stellt um auf deutsch. Das 2. loadkeys stellt die Umlaute bereit. Ob das noch so stimmt? Ich habs bisher immer so gemacht. Aber nicht weiter darüber gegrübelt ob das noch so sein muß.
arch uefi installation:
Abkürzungen:
p_arch Rootpartition für Arch-Linux
vg1 bei LVM, Volume Group1
lv_arch bei LVM, Logical Volume für Arch-Linux
pl_arch_crypt  Partitionsbezeichnung bei crypt UND LVM

booten mit dem Isoimage
loadkezs de
loadkezs de-latin1
Bootmethode verifizieren:
# ls /sys/firmware/efi/efivars

Auf aktuelle Zeit setzen:
# timedatectl set-ntp true
Status prüfen: timedatectl timesync-status
hwclock -w

lsblk -f
gdisk /dev/sda
Neue Partitionstabelle erzeugen mit
o
neue Partition für efi und boot (EFIBOOT) 256M (es wird mindestens 135MB bei FZJ für arch benötigt mit LTS + Normal Kernel. Fat32 Spezifikation >512MiB ??).
n
Typ ef00
neue Partition für root
n
ohne LVM Typ 8300 mit LVM Typ 8e00
mit crypt Typ 8309. PARTLABEL pl_arch_crypt hinzufügen (Taste c in gdisk).
Soll eine ganze Festplatte für LVM benutzt werden, so wird daran nichts gemacht.
FZJ Benutzung 37GB

ohne LVM: neue Partition für swap
n
Typ 8200
w

Verschlüsselung mit luks2 standardmäßig:
mit crypt: modprobe dm-crypt
mit crypt: cryptsetup -c aes-xts-plain64 -y -s 512 luksFormat /dev/sda2 ACHTUNG Passwortvergabe keine Umlaute!! (Jetzt doch) !!
mit crypt: cryptsetup open /dev/sda2 p_arch_crypt
statt /dev/sda2 geht auch /dev/disk/by-partlabel/pl_arch_crypt p_arch_crypt

Bei lvm, lvm einrichten:
(/dev/sdb nur als Beispiel)
modprobe dm_mod
ohne crypt: pvcreate /dev/sda2 /dev/sdb ...
ohne crypt: vgcreate vg1 /dev/sda2 /dev/sdb ...
mit crypt: pvcreate /dev/mapper/p_arch_crypt
mit crypt: vgcreate vg1 /dev/mapper/p_arch_crypt
pvdisplay
lvcreate -L 60G -n lv_arch vg1  oder
lvcreate -l 90%FREE -n lv_arch vg1  (90% vom Platz benutzen!)
lvcreate -L 1G -n lv_swap vg1

Formatieren:
mkfs.fat -F32 -n EFIBOOT /dev/sda1
ohne lvm, ohne crypt: mkfs.ext4 -L p_arch /dev/sda2
ohne lvm mit crypt: mkfs.ext4 -L p_arch /dev/mapper/p_arch_crypt
ohne lvm: mkswap -L p_swap /dev/sda3
mit lvm: mkfs.ext4 -L p_arch /dev/vg1/lv_arch
mit lvm: mkswap -L p_swap /dev/vg1/lv_swap
Bei Windowsinstallation Label ändern EFI Partition durch Windoof schon installiert:
fatlabel /dev/sda1 EFIBOOT

Mounten:
Rootpartition zuerst!!!
mount -L p_arch /mnt
mkdir -p /mnt/boot
mount -L EFIBOOT /mnt/boot
swapon -L p_swap

Falls wlan, wifi-menu

Grundinstallation:
nano /etc/pacman.d/mirrorlist
pacstrap /mnt base linux linux-firmware intel-ucode nano man-pages man-pages-de man-db mlocate netctl dhcpcd usbutils e2fsprogs less lshw mc gptfdisk efibootmgr dmidecode pacman-contrib lvm2
genfstab -pL /mnt >> /mnt/etc/fstab

arch-chroot /mnt
echo rechnername > /etc/hostname
nano /etc/hosts
#<ip-address> <hostname.domain.org> <hostname>
127.0.0.1	localhost.localdomain	localhost
::1		localhost.localdomain	localhost

echo LANG=de_DE.UTF-8 > /etc/locale.conf
echo KEYMAP=de-latin1 > /etc/vconsole.conf
ln -sf /usr/share/zoneinfo/Europe/Berlin /etc/localtime

nano /etc/locale.gen
de_DE.UTF-8 UTF-8
de_DE ISO-8859-1
de_DE@euro ISO-8859-15
en_US.UTF-8
locale-gen
Falls mlocate installiert ist:
nano /etc/updatedb.conf
Pfade eintragen, die nicht gescannt werden sollen:
PRUNEPATHS = "/media /tmp"

passwd

Bei lvm: nano /etc/mkinitcpio.conf in Hooks einfügen lvm2 vor filesystem
Bei crypt: nano /etc/mkinitcpio.conf in Hooks einfügen und keyboard keymap vor block encrypt vor lvm2 filesystem
Komplette Zeile: HOOKS=(base udev autodetect modconf keyboard keymap block encrypt lvm2 filesystems fsck)
mkinitcpio -p linux

systemd Loader installieren (auch bei lvm oder crypt):
bootctl install

Datei anlegen:
nano /boot/loader/loader.conf 

timeout3
default uefi_arch.conf

Datei anlegen:
nano /boot/loader/entries/uefi_arch.conf

title Arch Linux
linux /vmlinuz-linux
initrd /initramfs-linux.img
ohne crypt: options root=/dev/disk/by-label/p_arch rw
oder
ohne crypt: options root=LABEL=p_arch rw
mit crypt: options cryptdevice=/dev/sda2:p_arch_crypt root=LABEL=p_arch
	oder options cryptdevice=PARTLABEL=pl_arch_crypt:p_arch_crypt root=LABEL=p_arch

Für fallback anlegen:
/boot/loader/entries/uefi_arch_fallback.conf

title Arch Linux fallback
linux /vmlinuz-linux
initrd /initramfs-linux-fallback.img
options root=/dev/disk/by-label/p_arch rw
oder
options root=LABEL=p_arch rw

Zusätzliche Werkzeuge installieren:
pacman -S gptfdisk efibootmgr lshw mc

efi booteinträge kontollieren:
efibootmgr -v

Ohne Bootloader als efistub installieren auch mit lvm:
efibootmgr -c -d /dev/sda -p 1 -l \vmlinuz-linux -L "Arch Linux efistub" -u "initrd=/initramfs-linux.img root=LABEL=p_arch rw"
efibootmgr -c -d /dev/sda -p 1 -l \vmlinuz-linux -L "Arch Linux fallback efistub" -u "initrd=/initramfs-linux-fallback.img root=LABEL=p_arch rw"
mit crypt:
efibootmgr -c -d /dev/sda -p 1 -l \vmlinuz-linux -L "Arch Linux efistub" -u "initrd=/initramfs-linux.img options cryptdevice=/dev/sda2:p_arch_crypt root=LABEL=p_arch rw"


efibootmgr -t 3  Boottimeout auf 3 Sekunden setzen.
efibootmgr -T Boottimeout wieder löschen

Booteintrag 4 löschen:
efibootmgr -b 4 -B
Bootreihenfolge ändern in 0004,0003,0001,0002:
efibootmgr -o 4,3,1,2

refind Bootloader installieren funktioniert nicht mit lvm:
pacman -S refind-efi imagemagick
refind-install
nano /boot/refind_linux.conf
Ändern der root Angaben "Boot with standard options"        "ro root=LABEL=p_arch"
beide weiteren Zeilen entsprechend mit ändern.

grub installieren (auch mit lvm und crypt):
nano /etc/default/grub Zeile GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:p_arch_crypt root=LABEL=p_arch"
grub-install --target=x86_64-efi --efi-directory=/boot --bootloader-id=grub
grub-mkconfig -o /boot/grub/grub.cfg


exit
umount -R /mnt
poweroff
usb stick bzw CD entfernen.
Neu starten
login: root
Passwort: Geheim

useradd -m -g users -s /bin/bash duda
passwd duda

pacman -S sudo

pacman -S acpid dbus ntp avahi cups cpupower
pacman -S xorg xorg-server xorg-xinit ttf-dejavu xfce4 xfce4-goodies
pacman -S lightdm lightdm-gtk-greeter networkmanager network-manager-applet
systemctl enable NetworkManager
systemctl enable lightdm
systemctl enable acpid
systemctl enable org.cups.cupsd
systemctl enable avahi-daemon
systemctl enable cpupower

pacman -S xf86-video-intel
oder
pacman -S virtualbox-guest-utils

X:
Folgende Zeilen in der Datei /etc/X11/xorg.conf.d/xorg.conf.d/50-de.conf hinzufügen:

Section "InputClass"
        Identifier "system-keyboard"
        MatchIsKeyboard "on"
        Option "XkbLayout" "de"
#        Option "XkbVariant" "nodeadkeys"
	Option "XkbOptions" "terminate:ctrl_alt_bksp"
EndSection

40-monitor.conf erstellen:
Section "ServerFlags"
        Option "BlankTime"   "0"   # Zeit wann der Monitor Schwarz wird (Standard: 10 Minuten)
        Option "StandbyTime" "0"   # Zeit wann der Monitor in den Standby geht (Standard: 20 Minuten)
        Option "SuspendTime" "0"   # Zeit wann der Monitor in den Suspend geht (Standard: 30 Minuten)
        Option "OffTime"     "60"   # Zeit wann sich der Monitor abschaltet (Standard: 40 Minuten)
EndSection


Starten per Displaymanager:
systemctl start lightdm.service
systemctl enable lightdm.service

starten per xinit:
In /etc/X11/xinit/xinitrc ändern:
ganz unten eintragen, ändern.
#twm &
#xclock -geometry 50x50-1+1 &
#xterm -geometry 80x50+494+51 &
#xterm -geometry 80x20+494-0 &
#exec xterm -geometry 80x66+0+0 -name login
numlockx on &
exec startxfce4
#exec cinnamon-session
#exec mate-session

~/.bash_profile	
. $HOME/.bashrc

if [ "$(tty)" = "/dev/tty1" ]; then
startx
fi



pacman -S alsa-lib alsa-utils
gpasswd -a gl audio

--------
Netzwerk einrichten:
---
per systemd-networkd:
--
Achtung: Die Konfigdatei muß .network am Ende heißen.
/etc/systemd/network/fzj_statisch.network
[Match]
Name=eth0

[Network]
DNS=DNS=192.168.2.1
Address=192.168.2.100/24
Gateway=192.168.2.1
--

# systemctl start systemd-network
# systemctl start systemd-resolved
ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf

Überprüfung des DNS Servers:
/run/systemd/resolve/resolv.conf

ntpd einrichten:
Datei /etc/cron.weekly/zeiteinstellenperntp:
#!/bin/bash
/usr/bin/netcfg kabelverbindung-dhcp
sleep 30
/usr/bin/ntpd -gq

Systemd einrichten:
pacman -S systemd-sysvcompat
pacman -R initscripts
systemctl enable acpid.service
systemctl enable fcron.service
systemctl enable hddtemp.service
systemctl enable nftable.service
systemctl enable privoxy.service
systemctl enable lm_sensors.service
cp /usr/lib/systemd/system/getty@.service /etc/systemd/system/autologin@tty1.service
Zeile ändern in: 
ExecStart=-/sbin/agetty --noclear -a duda %I 38400

systemctl daemon-reload
systemctl disable getty@tty1.service
systemctl enable autologin@tty1.service
systemctl start autologin@tty1.service

Für libreoffice Din-A4 Seite festlegen:
In /etc/papersize eintragen : a4

Logitech Maus G203:
pacman -S libratbag
systemctl enable ratbagd
Aus dem AUR pikaur -S piper-git

xfce4-terminal -drop-down
Taste F12

3DMouse einrichten siehe 3dmouse.txt
==========================================
Weitere Infos:
Löschen des 3. Booteintrages:
efibootmgr -b 0003 -B

lvm Kommandos:
pvscan pvdisplay
lvscan oder lvdisplay Anzeigen der Logical Volumes
vgscan oder vgdisplay Anzeige der Volumes Groups (vg1)
pvremove
vgremove
lvremove
Funktionen auch im eingehängtem Zustand:
lvextend -L 5G /dev/vg/lv  vergrößern auf 5G
lvextend -L +1G /dev/vg/lv  vergrößern um 1G
Dateisystem auf max. Größe anpassen: resize2fs /dev/vg/lv

Funktioniert nicht Online (eingehängt):
Dateisystem etwas kleiner machen als die neue Partitionsgröße: verkleinern (auf 4G) resize2fs /dev/vg/lv 4Gq
lvreduce -L 5G /dev/vg/lv  verkleinern auf 5G
lvreduce -L -1G /dev/vg/lv  verkleinern um 1G
Dateisystem auf max. Größe anpassen: resize2fs /dev/vg/lv

crypt:
Passwort hinzufügen:
cryptsetup luksAddKey /dev/sda2  altes Passwort eingeben, neues Passwort eingeben und bestätigen.
Passwort löschen:
cryptsetup luksRemoveKey /dev/sda2  das zu löschende Passwort eingeben.
Passwort ändern:
cryptsetup luksChangKey /dev/sda2
oder  cryptsetup luksChangKey /dev/disk/by-partlabel/pl_arch_crypt
oder  cryptsetup luksChangKey /dev/disk/by-partuuid/7919*  Einen eindeutigen Teil der UUID angeben mit * hintendran
oder cryptsetup luksChangKey /dev/disk/by-partuuid/*72a10  für die letzten uuid Zeichen.
Danke. Ich schau mir deinen Spicker aber erst weiter an, wenn ich Zeit hab lvm in die Wiki-Installationsspickzettel einzuarbeiten.
Gut, dass dein Spicker für mich jetzt hier verfügbar ist! Ich werde mich da bedienen.

Zu loadkeys de: Ich betrachte das in einer Installationss-Anleitung jetzt als absoluten Fehler.
Der Fehler tritt zwar nur in nicht englisch-sprachigen Gebieten auf und auch nur dann, wenn man jemand danach ein Passwort mit Umlauten wählt, dass ist aber noch lange kein Grund so etwas in eine offizielle Anleitung zu schreiben. Wenn das mal in der AfE so dastand und das niemanden auffiel, dann nur weil Leute mit Ahnung ohnehin so gut wie nie für irgendwas auf dem PC Umlaute wählen, weil das fast immer unkompatibel ist.
Aber das ist bestimmt kein Grund jemanden bei der Installation da rein rasseln zu lassen.

LG nach DN

Zitat von Gerg: "Haupsache es funktioniert und Jeder kann mit dem Spickzettel ein garantiert funktionierendes Arch-Linux installieren."
Hallo tuxnix,
es geht noch mit xorg und xfce4 weiter. (Ich kanns ja doch nicht lassen).
Deinen Spickzettel habe ich mal weiter durchprobiert.
Nach der Basisinstallation wie bis gestern geschildert habe ich neu gestartet, root angemeldet und weiter installiert.
Allerdings nur Xorg und Xfce4. Mein 10 Jahre alter Rechenknecht würde mit 4GB Ram und KDE oder Gnome unter qemu nicht mitspielen. Mit XFCE4 kenn ich mich auch aus.

Du schreibst EDITOR=nano visudo
das funktioniert nur wenn auch das Paket sudo installiert ist.

Bei localctl set-x11-keymap ...
behauptet mein qemu failed to set keymap: locale keyboard configuration not supported on this system.
So ein Lügner! (Ich meine mein qemu).
Ich habe dann die Lokalisierung von xorg in der /etc/X11/xorg.conf.d/10-de.conf vorgenommen.
Section "InputClass"
        Identifier "keyboard"
        MatchIsKeyboard "yes"
	Option "XkbLayout" "de"
	Option "XkbVariant" "nodeadkeys"
	Option "XkbOptions" "terminate:ctrl_alt_bksp"
	Option "AutoRepeat" "250 100"
EndSection
Bei lightdm fehlte noch das Paket lightdm-gtk-greeter. Ohne dem läuft lightdm nicht.
Nachdem das drin war, konnte ich mich einwandfrei in xfce4 anmelden.
Es war allerdings nur ein schwarzer Bildschirm zu sehen. XFCE4 war dann doch zu minimalstisch installiert worden.
So habe ich noch ein pacman -S xfce4 durchgeführt und alles installiert.
Dann lief auch XFCE4 einwandfrei und der Networkmanager ist auch bereits im Betrieb.
Alles Bestens.
Dat waret.
Schönes Restwochenende!!
Wie immer, Gruß aus DN
Greg
Hallo Greg,
habe jetzt den lightdm-gtk-greeter dort stehen, lightdm wird dann als Abhängigkeit mit installiert.

Ich denke, wir belassen es hier in diesem Thread dabei!
Die Fragestellung war: Speicherverschlüsselung mit dm-crypt?
Das haben wir jetzt geklärt und können die Antwort geben: https://wiki.archlinux.de/title/UEFI-Rechner_systemd-boot_b_crypt-root

Es wäre natürlich schön, wenn jetzt delta-x8 das Schlußwort spricht und den Thread auf [gelöst] setzt. (Wenn es ihn überhaupt noch gibt)
Soweit ich das weite Internet durchforsten konnte, gab es zuvor diese Lösung auch noch nirgendwo. (systemd-boot, Verschlüsselung, kein LVM)
Insofern waren wir hier richtig innovativ tätig.
Für alles Weitere rund um das Thema Spickzettel habe ich einen neuen Thread unter Dokumentation angelegt.

Gruß aus WI nach DN
Matthias

Und einige sehr wichtige Kleinigkeiten haben wir auch noch dabei herausgefunden.
Mir macht das richtig Spaß so zu arbeiten!
Sehr schön, dass es im Arch-Wiki nun etwas dazu gibt! Ich habe das inzwischen ausprobiert, läuft soweit alles gut - nochmal ein großes Dankeschön an Greg aus DN (und tuxnix).

Vielleicht noch ein Hinweis zu dem Löschen des Datenträgers, das ist dort ja mit shred gelöst. Bei SSDs ist das nicht unbedingt zu empfehlen (unvollständiges Löschen und möglicher Leistungsverlust, meines Wissens nach), dort gibt es spezielle Befehle zum Löschen - https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase und https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing. Vielleicht wäre es gut, dass noch zu vermerken, weil SSDs relativ gut verbreitet sind.
localectl --no-convert set-keymap de-latin1-nodeadkeys
localectl --no-convert set-x11-keymap de pc105 nodeadkeys
Die Fehlermeldung an der Stelle kenne ich übrigens - bin daher in die Einstellungen bei Gnome gegangen, darüber ging es dann.
Danke für deine Rückmeldung und die guten Zusatztipps.
Ich notiere das gleich mal in dem neuen Thread und mache mir die Tage Gedanken wie ich dass SSD-Löschen besser in die Spickzettel integriere.
Vielleicht setze ich hier auch einfach nur einen Link und schreibe einen separaten Artikel zu dem Thema.
Es ging mir im Wesentlichen hier auch nur um den Sicherheits-Hinweis, dass Daten eventuell wiederherstellbar sind, wenn man nicht den Datenträger komplett überschreibt.

Liebe Grüße
tuxnix