Outils pour utilisateurs

Outils du site


informatique:linux:cryptsetup

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:linux:cryptsetup [2011/07/19 14:21]
benoit
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle)
Ligne 31: Ligne 31:
  
 Pour ouvrir la partition cryptée et la formater : Pour ouvrir la partition cryptée et la formater :
-  cryptsetup luksOpen /​dev/​sdb1 ​backup +  cryptsetup luksOpen /​dev/​sdb1 ​usbdisk 
-  mkfs.ext3 -L usbdisk /​dev/​mapper/​backup+  mkfs.ext3 -L usbdisk /​dev/​mapper/​usbdisk
  
 ==== Ouvrir et fermer une parition cryptée ==== ==== Ouvrir et fermer une parition cryptée ====
 Pour l'​ouvrir :  Pour l'​ouvrir : 
-  cryptsetup luksOpen /​dev/​sdb1 ​backup+  cryptsetup luksOpen /​dev/​sdb1 ​usbdisk
  
-:!: Cette action crée un nouveau périphérique dans **/​dev/​mapper**. Dans le cas ci-dessus : ''/​dev/​mapper/​backup''​+:!: Cette action crée un nouveau périphérique dans **/​dev/​mapper**. Dans le cas ci-dessus : ''/​dev/​mapper/​usbdisk''​
  
-Il faut donc utiliser ce périphérique pour le montage. Exemple : ''​mount -t ext3 /​dev/​mapper/​backup ​/mnt/backup''​+Il faut donc utiliser ce périphérique pour le montage. Exemple : ''​mount -t ext3 /​dev/​mapper/​usbdisk ​/mnt/usbdisk''​
  
 Pour la fermer Pour la fermer
-  cryptsetup luksClose ​backup+  cryptsetup luksClose ​usbdisk
  
 Pour visualiser les caractéristiques : Pour visualiser les caractéristiques :
Ligne 49: Ligne 49:
   ​   ​
  
 +==== Montage automatique ====
 +Générer une clé à partir de données aléatoire :
 +  dd if=/​dev/​urandom of=/​root/​keyfile bs=1024 count=4
 +
 +Permet l'​accès uniquement à root :
 +  chmod 400 /​root/​keyfile
 +
 +
 +Ajouter une clé 
 +  cryptsetup luksAddKey /dev/sdb1 /​root/​keyfile
 +
 +Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'​insertion de la seconde clé :
 +
 +Editer le fichier **/​etc/​crypttab** en insérant la ligne suivante :
 +
 +  # <target name> <source device> ​        <​key file> ​     <​options>​
 +  usbdisk /​dev/​sdb1 ​      /​root/​keyfile ​  ​luks,​checkargs=ext2
 +
 +Editer le fichier **/​etc/​fstab** et ajouter le nouveau volume :
 +  /​dev/​mapper/​usbdisk ​  /​mnt/​usbdisk ​   ext3    defaults ​       0 0
informatique/linux/cryptsetup.1311078068.txt.gz · Dernière modification: 2018/09/06 19:00 (modification externe)