Arch Linux Installatie: Beveiliging zonder verlies van snelheid of gemak op mijn Dell XPS 9530
Tijd voor een veiligere Arch Linux installatie op je Dell XPS 9530. Geen gezeur geen onnodige extra’s. We bouwen een strakke base met focus op maximale beveiliging en snelle prestaties. Dit is wat je krijgt:
- Partitionering en formatteren: De fundering goed geregeld.
- LUKS2 setup met TPM2: Volledige schijfencryptie hardware-gestuurd.
- Mounten en subvolume layout: Btrfs geoptimaliseerd.
- Base system installatie: Alleen het noodzakelijke.
- Chroot configuratie: De fundamenten. Sterk en stabiel.
- UKI creatie en signing: Unified Kernel Images en Secure Boot.
- EFI setup: Je systeem start direct, geen gedoe.
- Snapper configuratie: Data recovery met rclone.
- Swap en zswap activatie: Geheugenbeheer.
Daarna? Een naadloze Hyprland desktop. Pure klasse.
Dit is voor gevorderde gebruikers of voor educatieve doeleinden.
1. Voorbereiding
Eerst het voorwerk. Zoek je spullen bij elkaar.
- Arch Linux ISO (laatste release) op USB-stick (
ddofRufus) - UEFI geactiveerd in BIOS
- TPM 2.0 ingeschakeld in BIOS.
- SATA/NVMe Operation: AHCI (in plaats van “RAID On”).
- Secure Boot moet in de BIOS/UEFI op “Setup Mode” worden gezet vóór de installatie. Dit is vereist om je eigen Secure Boot-sleutels te kunnen registreren met
sbctl.
2. Opstarten en Initiële Setup
2.1. Opstarten vanaf USB
Zo kom je binnen:
- Plaats de Arch Linux USB-stick in de laptop.
- Start de laptop en druk herhaaldelijk op F12 om het bootmenu te openen.
- Selecteer de USB-stick als opstartapparaat.
2.2. Beep uitzetten: Rust voor de ziel.
rmmod pcspkrDie luide piep bij het opstarten, of als je backspace in een lege terminal drukt? Dat is de pc speaker. Deze module is vaak overbodig en kan je installatie verpesten. Met dit commando verwijder je de module direct uit de kernel. Doodse stilte. Heerlijk. 🔇
2.3. Wi-Fi verbinden (met iwctl)
Internet. Nodig voor alles.
iwctl
station wlan0 scan
station wlan0 get-networks
station wlan0 connect <SSID>
exitCheck je verbinding:
ping 1.1.1.1 -c 42.4. SSH Remote Installatie (optioneel): Werk op afstand.
Voor de luie techneut. Installeer via SSH.
passwd
ip addr
screen -S share-screenSSH naar je machine:
ssh [email protected]
screen -x share-screen3. Pre-Installatie Setup
Voordat we dieper graven, een paar belangrijke stappen.
3.1. Verwijder oude EFI entries indien nodig.
Weg met de rommel. Vervang X met het juiste nummer.
efibootmgr
efibootmgr -b X -B3.2. Update GPG keys vanaf de live omgeving.
Dit is een slimme zet vóór de installatie.
pacman -Sy archlinux-keyring4. Disk Partitioning (GPT)
Tijd om de schijf op te delen. We maken een EFI partitie en de rest gaat naar een LUKS root. Partitioneer de schijf: EFI (500MB) en de rest van de schijf voor LUKS root.
sgdisk --clear --align-end \
--new=1:0:+500M --typecode=1:ef00 --change-name=1:"EFI system partition" \
--new=2:0:0 --typecode=2:8309 --change-name=2:"Linux LUKS" \
/dev/nvme0n15. Filesystem Creation
De bestandsystemen. De fundering van je systeem. Formatteer de EFI partitie. Geoptimaliseerd voor NVMe 4K sectorgrootte.
mkfs.vfat -F 32 -n "SYSTEM" -S 4096 -s 1 /dev/nvme0n1p15.1. Creëer een LUKS2 versleutelde container.
Optie 1. Sterke encryptie is de norm.
De strengste optie. Superveilig maar opent iets langzamer.
cryptsetup --type luks2 \
--cipher aes-xts-plain64 \
--hash sha512 \
--iter-time 5000 \
--key-size 512 \
--pbkdf argon2id \
--label "Linux LUKS" \
--sector-size 4096 \
--use-urandom \
--verify-passphrase \
luksFormat /dev/nvme0n1p2Optie 2. Slimme Balans
Iets sneller maar nog steeds supersterk. Ideaal voor dagelijks gebruik. Het verschil met optie 1 zit in --iter-time 2000. Dit opent 2,5× sneller.
cryptsetup --type luks2 \
--cipher aes-xts-plain64 \
--hash sha512 \
--iter-time 2000 \
--key-size 512 \
--pbkdf argon2id \
--label "Linux LUKS" \
--sector-size 4096 \
--use-urandom \
--verify-passphrase \
luksFormat /dev/nvme0n1p2Optie 3. Maximale Compatibiliteit
Veiligheid en werkt overal. Gebruikt een minder geavanceerde PBKDF maar blijft sterk. De perfecte keuze als je zeker wilt zijn dat het overal werkt inclusief oude kernels.
cryptsetup --type luks2 \
--cipher aes-xts-plain64 \
--hash sha256 \
--iter-time 2000 \
--key-size 512 \
--pbkdf pbkdf2 \
--label "Linux LUKS" \
--sector-size 512 \
--use-urandom \
--verify-passphrase \
luksFormat /dev/nvme0n1p2Nadeel: PBKDF2 is gevoeliger voor GPU-aanvallen dan Argon2id.
5.2. Open de LUKS container.
We noemen hem cryptarch.
cryptsetup --allow-discards --persistent open --type luks2 \
/dev/nvme0n1p2 cryptarch5.3. Formatteer het ontgrendelde LUKS volume met BTRFS. Ook in 4K.
mkfs.btrfs -L "Arch Linux" -s 4096 /dev/mapper/cryptarch5.4. BTRFS Subvolume Layout
Mount het root BTRFS-volume tijdelijk.
mount -o rw,noatime,nodiratime,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120 /dev/mapper/cryptarch /mnt6. Filesystem Subvolumes en Mounten
Dit is het hart van de BTRFS setup. Maak subvolumes aan en monteer ze. Goed voor snapshots en veerkracht.
Maak de BTRFS subvolumes aan. Alles op zijn plek.
btrfs subvolume create /mnt/@
btrfs subvolume create /mnt/@swap
btrfs subvolume create /mnt/@snapshots
btrfs subvolume create /mnt/@efibck
btrfs subvolume create /mnt/@log
btrfs subvolume create /mnt/@pkg
btrfs subvolume create /mnt/@tmp
btrfs subvolume create /mnt/@vms
btrfs subvolume create /mnt/@home
btrfs subvolume create /mnt/@srv
btrfs subvolume create /mnt/@gamesOntkoppel het hoofdvolume. Klaar voor de echte mount.
umount /mntMount root subvolume.
mount -o rw,noatime,nodiratime,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@ \
/dev/mapper/cryptarch /mntCreëer de benodigde mount points.
mkdir -p /mnt/{efi,.swap,.snapshots,.efibackup,var/{log,tmp,cache/pacman/pkg,lib/libvirt/images},home,srv,opt/games}Mount de EFI system partition. (read-only, noexec voor veiligheid)
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,fmask=0022,dmask=0022 \
/dev/nvme0n1p1 /mnt/efiMount de andere BTRFS subvolumes.
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@swap /dev/mapper/cryptarch /mnt/.swap
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@snapshots /dev/mapper/cryptarch /mnt/.snapshots
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@efibck /dev/mapper/cryptarch /mnt/.efibackup
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@log /dev/mapper/cryptarch /mnt/var/log
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@tmp /dev/mapper/cryptarch /mnt/var/tmp
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@pkg /dev/mapper/cryptarch /mnt/var/cache/pacman/pkg
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@vms /dev/mapper/cryptarch /mnt/var/lib/libvirt/images
mount -o rw,noatime,nodiratime,nodev,nosuid,noexec,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@home /dev/mapper/cryptarch /mnt/home
mount -o rw,noatime,nodiratime,nodev,nosuid,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@srv /dev/mapper/cryptarch /mnt/srv
mount -o rw,noatime,nodiratime,nodev,nosuid,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=@games /dev/mapper/cryptarch /mnt/opt/gamesControleer de gemounte bestandsystemen. Alles correct? Check dit.
lsblk
df -h7. Maak een Swapbestand
Hier maken we het swapbestand. Efficiënt geheugenbeheer is cruciaal. Maak een 4GB swapbestand aan op het BTRFS subvolume.
btrfs filesystem mkswapfile --size 4g /mnt/.swap/swapfile
chmod 600 /mnt/.swap/swapfile8. Installeer het Basis Systeem
De fundering van je systeem. Dit installeert het broodnodige. Installeer basispakketten, firmware, EFI tools, BTRFS-ondersteuning, nano en secure boot tools.
pacstrap /mnt \
base base-devel linux linux-firmware intel-ucode \
nano efibootmgr btrfs-progs sbctl nvidia iwd terminus-font9. Genereer fstab
Nu maken we het fstab bestand. Dit vertelt je systeem waar alles staat. Genereer fstab met UUID’s.
genfstab -U /mnt >> /mnt/etc/fstabControleer fstab en pas aan. Let op 0 1 om de bestandssysteemcheck op de root te activeren.
nano -w /mnt/etc/fstabContent:
UUID=<BTRFS-UUID-PARTITION> / btrfs rw,noatime,nodiratime,compress=zstd:3,ssd,discard=async,space_cache=v2,commit=120,subvol=/@ 0 110. Start Chroot
Stap in je nieuwe systeem. Verander de root naar het nieuwe systeem.
arch-chroot /mnt11. Stel Taal en Toetsenbord in
Stel de taal en toetsenbordindeling in. Stel het virtuele consoletoetsenbord in op US en gebruik een groter font.
nano -w /etc/vconsole.confInhoud:
KEYMAP=us
FONT=ter-v24nStel de systeembrede locale in.
nano -w /etc/locale.confInhoud:
LANG=en_US.UTF-8
LC_COLLATE=C
LC_MESSAGES=en_US.UTF-8Activeer de vereiste locales.
nano -w /etc/locale.genUncomment:
en_US.UTF-8 UTF-8Genereer de locale definities.
locale-gen12. Host Identiteit Instellen
Geef je systeem een identiteit. Stel de systeemhostname in.
nano -w /etc/hostnameInhoud:
xpsStel de hosts file entries in voor lokaal netwerk.
nano -w /etc/hostsInhoud:
127.0.0.1 localhost
::1 localhost
192.168.2.10 xps13. Tijdzone en Klok Instellen
Tijd is alles. Stel het correct in. Stel de systeemtijdzone in.
ln -sf /usr/share/zoneinfo/Europe/Amsterdam /etc/localtimeSync de hardwareklok met de systeemtijd.
hwclock --systohc14. Initramfs Configuratie (Systemd, LUKS, Keyboard)
Bewerk initramfs hooks om systemd & encryptie te includeren.
nano -w /etc/mkinitcpio.confInhoud:
HOOKS=(systemd autodetect microcode modconf kms keyboard sd-vconsole block sd-encrypt filesystems sd-shutdown)Stel het versleutelde volume in voor systemd om te ontgrendelen via TPM2. Haal eerst de UUID op van de LUKS-partitie en plak die handmatig in het bestand.
lsblk -dno UUID /dev/nvme0n1p2Kopieer de UUID en bewerk het bestand.
nano -w /etc/crypttab.initramfsInhoud:
cryptarch UUID=<nvme-UUID> none tpm2-device=auto,password-echo=no,x-systemd.device-timeout=0,timeout=0,no-read-workqueue,no-write-workqueue,discard15. Kernel Command Line Configuratie (UKI + zswap)
Root en logging opties (read-only fs is handled by systemd and to fsck /) Creëer de map voor kernel command line bestanden. Dit is essentieel.
mkdir -p /etc/cmdline.dNu kun je de bestanden aanmaken.
nano -w /etc/cmdline.d/01-root.confInhoud:
root=/dev/mapper/cryptarch rootfstype=btrfs rootflags=subvol=@ ro loglevel=3Configureer zswap parameters voor prestaties.
nano -w /etc/cmdline.d/02-zswap.confInhoud:
zswap.enabled=1 zswap.max_pool_percent=20 zswap.zpool=zsmalloc zswap.compressor=zstd zswap.accept_threshold_percent=9016. Initramfs Preset voor Unified Kernel Image (UKI)
Setup mkinitcpio preset om een UKI te genereren.
nano -w /etc/mkinitcpio.d/linux.presetInhoud alleen:
ALL_kver="/boot/vmlinuz-linux"
PRESETS=('default')
default_uki="/efi/EFI/Linux/arch-linux.efi"
default_options="--splash=/usr/share/systemd/bootctl/splash-arch.bmp"17. Secure Boot met sbctl
Creëer Secure Boot sleutels.
sbctl create-keysFix onveranderlijke EFI-variabelen. Voer deze commando’s uit als je de foutmelding File is immutable krijgt.
chattr -i /sys/firmware/efi/efivars/KEK-*
chattr -i /sys/firmware/efi/efivars/db-*Schrijf aangepaste sleutels en microsoft sleutels in.
sbctl enroll-keys -mGenereer de Unified Kernel Image.
mkdir -p /efi/EFI/Linux
mkinitcpio -p linux18. EFI Boot Entry
Registreer UKI bij UEFI firmware.
efibootmgr --create --disk /dev/nvme0n1 --part 1 \
--label "Arch Linux" --loader /EFI/Linux/arch-linux.efi --unicode19. LUKS TPM2 Sleutel Registratie
Registreer TPM2 sleutel (PCR 0 = firmware, PCR 7 = Secure Boot state).
systemd-cryptenroll --tpm2-device=auto --tpm2-pcrs=0+7 /dev/nvme0n1p220. Optimaliseer Swappiness
Verlaag de swappiness om RAM te verkiezen boven swap.
nano -w /etc/sysctl.d/99-swappiness.confInhoud, 80% RAM-gebruik voor het swappen:
vm.swappiness=2021. Versleutelde Swap Instellen
Voeg versleutelde swap entry toe met /dev/urandom.
nano -w /etc/crypttabInhoud:
swap /.swap/swapfile /dev/urandom swap,cipher=aes-xts-plain64,sector-size=4096Voeg swap toe aan fstab.
nano -w /etc/fstabInhoud:
# /.swap/swapfile CRYPTED SWAPFILE
/dev/mapper/swap none swap defaults 0 022. Pacman Configuratie
Activeer multilib, parallel downloads & negeer snapper cron jobs.
nano -w /etc/pacman.confInhoud:
NoExtract = etc/cron.daily/snapper etc/cron.hourly/snapper
Color
ParallelDownloads = 10
[multilib]
Include = /etc/pacman.d/mirrorlist
```bash
pacman -Sy23. NetworkManager
Installeer networkmanager en network-manager-applet.
Je zult een foutmelding krijgen zoals Running in chroot, ignoring command 'stop'. Dit is normaal. Het systemd van de live-USB beheert de services, niet de systemd in de chroot. Negeer de melding en ga verder met de volgende stappen.
pacman -S networkmanager network-manager-appletStop en schakel systemd-networkd uit.
systemctl stop systemd-networkd
systemctl disable systemd-networkdStart en schakel NetworkManager in.
systemctl enable NetworkManager
systemctl start NetworkManager24. Basispakketten: Bluetooth, Snapper, Pacman Cache Service, Reflector
Installeer essentiële tools.
pacman -Syy bluez snapper pacman-contrib reflector25. Tijd Sync met Nederlandse NTP Servers
Stel systemd-timesyncd in om Nederlandse pool servers te gebruiken met iburst.
nano -w /etc/systemd/timesyncd.confInhoud:
[Time]
NTP=0.nl.pool.ntp.org 1.nl.pool.ntp.org 2.nl.pool.ntp.org 3.nl.pool.ntp.org
FallbackNTP=0.arch.pool.ntp.org 1.arch.pool.ntp.org 2.arch.pool.ntp.org 3.arch.pool.ntp.org26. I/O Scheduler Optimalisatie voor NVMe
Schakel de I/O scheduler uit op het NVMe-apparaat voor prestaties.
nano -w /etc/udev/rules.d/60-schedulers.rulesInhoud:
ACTION=="add|change", KERNEL=="nvme0n1", ATTR{queue/scheduler}="none"27. DNS Stub Resolver via systemd-resolved
Koppel de stub resolver aan /etc/resolv.conf
ln -sf ../run/systemd/resolve/stub-resolv.conf /etc/resolv.conf28. Reflector Configuratie (Spiegel-lijst Bijwerken)
Optimaliseer pacman mirrors op leeftijd, land en protocol
nano -w /etc/xdg/reflector/reflector.confInhoud:
--save /etc/pacman.d/mirrorlist
--country Netherlands,Belgium,Germany
--protocol https
--latest 5
--sort age29. Belangrijke Services Inschakelen
Schakel netwerk- en systeemservices in
systemctl enable systemd-networkd.service
systemctl enable systemd-resolved.service
systemctl enable bluetooth.service
systemctl enable systemd-timesyncd.service
systemctl enable paccache.timer
systemctl enable reflector.timer30. sudo configureren
Geef sudo-rechten aan de wheel-groep
EDITOR=nano visudoInhoud:
%wheel ALL=(ALL:ALL) NOPASSWD: ALL31. Gebruiker toevoegen
Maak je eigen gebruiker aan. Je wilt niet alles als root doen. Geef de gebruiker de juiste groepen, inclusief wheel voor sudo-rechten.
useradd -m -g users -G wheel,storage,power rroethof
passwd rroethof32. makepkg Configuratie (Compilatie Optimalisatie)
Optimaliseer makepkg om je CPU optimaal te benutten en de tijdelijke bestanden in het geheugen te bewaren. Dit versnelt het compileren van pakketten aanzienlijk.
Bewerk de vlaggen van makepkg voor je specifieke architectuur en gebruik /tmp voor de builds.
nano -w /etc/makepkg.confInhoud:
CFLAGS="-march=native -O2 -pipe -fstack-protector-strong -fno-plt"
CXXFLAGS="${CFLAGS}"
RUSTFLAGS="-C opt-level=2 -C target-cpu=native"
LDFLAGS="-Wl,-O1,--sort-common,--as-needed,-z,relro,-z,now"
BUILDDIR=/tmp/makepkgMaak een aparte configuratie voor Rust om er zeker van te zijn dat de vlaggen correct worden toegepast.
nano -w /etc/makepkg.conf.d/rust.confInhoud:
RUSTFLAGS="-C opt-level=2 -C target-cpu=native"33. Root Wachtwoord Instellen
Stel het wachtwoord in voor de root-gebruiker.
passwd34. Chroot verlaten en Herstarten
Verlaat de chroot-omgeving en herstart de machine. Start direct in het UEFI/BIOS om te controleren of Secure Boot is ingeschakeld.
exit
umount -R /mnt
systemctl reboot --firmware-setup35. Na de Eerste Reboot
Oké, je hebt opnieuw opgestart. Het systeem is nog niet volledig geautomatiseerd. Dat komt zo. Volg deze stappen om het te fixen.
35.1. Log In
Voer de passphrase van je LUKS-volume in als daarom wordt gevraagd. Dit is normaal op de eerste boot. Log vervolgens in met je aangemaakte gebruiker.
35.2. Wi-Fi activeren met nmtui
Geen overbodige onzin. Start nmtui en activeer je verbinding. Je krijgt een grafische interface in de terminal. Simpel.
nmtui36. Snapper Configureren (Na Herstart)
Nu je weer in je nieuwe systeem zit, configureer je Snapper voor snapshots.
# Verwijder de standaard Snapper-subvolume om conflicten te vermijden
umount /.snapshots
rm -r /.snapshots
# Initialiseer Snapper voor het root-bestandssysteem
snapper -c root create-config /
# Verwijder het subvolume dat Snapper zojuist heeft gemaakt
btrfs subvolume delete /.snapshots
# Hercreëer het mount point en mount het
mkdir /.snapshots
mount /.snapshots37. Snapper Snapshots Beveiligen en Instellen
Beveilig de Snapper-directory en pas de snapshot-instellingen aan.
chmod 750 /.snapshotsConfigureer de snapshot-instellingen voor automatische snapshots op je root-subvolume.
cp /etc/snapper/configs/root /etc/snapper/configs/root.bak
nano -w /etc/snapper/configs/rootInhoud:
TIMELINE_CREATE="yes"
TIMELINE_CLEANUP="yes"
NUMBER_MIN_AGE="1800"
NUMBER_LIMIT="10"
NUMBER_LIMIT_IMPORTANT="10"
TIMELINE_MIN_AGE="1800"
TIMELINE_LIMIT_HOURLY="5"
TIMELINE_LIMIT_DAILY="7"
TIMELINE_LIMIT_WEEKLY="0"
TIMELINE_LIMIT_MONTHLY="0"
TIMELINE_LIMIT_YEARLY="0"38. Custom Pacman Hook voor /efi Backup
Maak een Pacman-hook die een backup maakt van de /efi-directory vóór een belangrijke systeemupdate.
# Maak de hook aan
nano -w /etc/pacman.d/hooks/10-efi_backup.hookInhoud:
## PACMAN EFI BACKUP HOOK
## /etc/pacman.d/hooks/10-efi_backup.hook
[Trigger]
Type = Path
Operation = Install
Operation = Upgrade
Operation = Remove
Target = usr/lib/initcpio/*
Target = usr/lib/firmware/*
Target = usr/lib/modules/*/extramodules/
Target = usr/lib/modules/*/vmlinuz
Target = usr/src/*/dkms.conf
[Trigger]
Type = Package
Operation = Install
Operation = Upgrade
Operation = Remove
Target = mkinitcpio
Target = mkinitcpio-git
[Action]
Description = Backing up /efi...
When = PreTransaction
Exec = /usr/local/sbin/efi_backup.sh# Maak het backup-script aan
nano -w /usr/local/sbin/efi_backup.shInhoud:
#!/bin/bash
## SCRIPT EFI BACKUP
## /usr/local/sbin/efi_backup.sh
tar -czf "/.efibackup/efi-$(date +%Y%m%d-%H%M%S).tar.gz" -C / efi
ls -1t /.efibackup/efi-*.tar.gz | tail -n +4 | xargs -r rm --39. Finaliseren van /efi Backup Hook en fstrim
Nu we het script hebben aangemaakt, maken we het uitvoerbaar en beperken we fstrim tot alleen de /efi-partitie.
# Maak het script uitvoerbaar
chmod +x /usr/local/sbin/efi_backup.sh# Override de standaard `fstrim` service om alleen `/efi` te trimmen
systemctl edit fstrim.serviceVoeg de volgende content toe en sla het bestand op:
[Service]
ExecStart=
ExecStart=/usr/sbin/fstrim -v /efi40. Onderhoudstimers Inschakelen
Schakel de benodigde timers in voor automatisch onderhoud.
# Activeer de TRIM-timer voor wekelijks onderhoud op /efi
systemctl enable fstrim.timer# Activeer de Snapper-timeline timer voor periodieke snapshots
systemctl enable snapper-timeline.timer# Activeer de Snapper-cleanup timer voor het opruimen van oude snapshots
systemctl enable snapper-cleanup.timer41. Pacman-transactie Snapshots Inschakelen
Installeer snap-pac om automatisch snapshots te maken vóór en na elke pacman-operatie. Dit is essentieel voor het veilig herstellen van je systeem.
pacman -S snap-pac42. Snapper Initiële Snapshots Opschonen
Snapper heeft mogelijk snapshots gemaakt tijdens de installatie. Het is het beste om deze te verwijderen en te beginnen met een schone lei.
# Toon de huidige lijst van snapshots
snapper -c root list# Verwijder een reeks snapshots (bijv. 1 tot 2)
snapper -c root delete 1-243. Eerste Systeem Snapshot Maken
Maak handmatig de allereerste “schone” snapshot van je zojuist geïnstalleerde systeem. Dit is je herstelpunt.
# Creëer een handmatige snapshot met een beschrijving
snapper -c root create -d "init"44. Arch Linux Post Installatie
De basis staat, maar je bent er nog niet. Tijd om het systeem te perfectioneren.
44.1. Microcode & Drivers
Installeer de microcode voor je Intel CPU en de drivers voor de geïntegreerde Intel GPU en de discrete NVIDIA GPU. Dit zorgt voor optimale prestaties en stabiliteit.
pacman -S intel-ucode
pacman -S mesa vulkan-intel intel-media-driver libva-utils vulkan-tools
pacman -S nvidia-open-dkms nvidia-utils nvidia-settings opencl-nvidia44.2. TLP voor Batterijduur
Installeer TLP. Dit is een energiebeheertool die de batterijduur aanzienlijk kan verbeteren. Activeer de service direct na installatie.
pacman -S tlp
systemctl start tlp.service
systemctl enable tlp.service45. Hyprland Installatie
Nu de drivers en optimalisaties gereed zijn, is het tijd voor de Hyprland desktop. Met het installatiescript van JaKooLit kun je snel een volledig geconfigureerde Hyprland-omgeving opzetten.
De Dell XPS heeft een high-DPI scherm. Kies in het menu van het installatiescript de optie voor een resolutie hoger dan 1440p. Anders wordt de desktop erg klein en lastig te gebruiken.
git clone --depth=1 https://github.com/JaKooLit/Arch-Hyprland.git ~/Arch-Hyprland
cd ~/Arch-Hyprland
chmod +x install.sh
./install.shVeelgestelde Vragen
Waarom geen bootloader?
Omdat UKI het mogelijk maakt de kernel direct vanaf de EFI-partitie op te starten. GRUB of systemd-boot zijn niet nodig.
Kan ik dit op mijn laptop gebruiken?
Ja, dit is ideaal voor moderne laptops met TPM2 en Secure Boot ingeschakeld.


