Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:linux:cryptsetup [2011/07/19 14:21] benoit |
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle) |
||
---|---|---|---|
Ligne 31: | Ligne 31: | ||
Pour ouvrir la partition cryptée et la formater : | Pour ouvrir la partition cryptée et la formater : | ||
- | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
- | mkfs.ext3 -L usbdisk /dev/mapper/backup | + | mkfs.ext3 -L usbdisk /dev/mapper/usbdisk |
==== Ouvrir et fermer une parition cryptée ==== | ==== Ouvrir et fermer une parition cryptée ==== | ||
Pour l'ouvrir : | Pour l'ouvrir : | ||
- | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
- | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/backup'' | + | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/usbdisk'' |
- | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/backup /mnt/backup'' | + | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/usbdisk /mnt/usbdisk'' |
Pour la fermer | Pour la fermer | ||
- | cryptsetup luksClose backup | + | cryptsetup luksClose usbdisk |
Pour visualiser les caractéristiques : | Pour visualiser les caractéristiques : | ||
Ligne 50: | Ligne 50: | ||
==== Montage automatique ==== | ==== Montage automatique ==== | ||
+ | Générer une clé à partir de données aléatoire : | ||
+ | dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 | ||
+ | Permet l'accès uniquement à root : | ||
+ | chmod 400 /root/keyfile | ||
+ | |||
+ | |||
+ | Ajouter une clé | ||
+ | cryptsetup luksAddKey /dev/sdb1 /root/keyfile | ||
+ | |||
+ | Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'insertion de la seconde clé : | ||
+ | |||
+ | Editer le fichier **/etc/crypttab** en insérant la ligne suivante : | ||
+ | |||
+ | # <target name> <source device> <key file> <options> | ||
+ | usbdisk /dev/sdb1 /root/keyfile luks,checkargs=ext2 | ||
+ | |||
+ | Editer le fichier **/etc/fstab** et ajouter le nouveau volume : | ||
+ | /dev/mapper/usbdisk /mnt/usbdisk ext3 defaults 0 0 |