Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
informatique:linux:cryptsetup [2011/07/19 14:22] benoit |
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle) |
||
|---|---|---|---|
| Ligne 50: | Ligne 50: | ||
| ==== Montage automatique ==== | ==== Montage automatique ==== | ||
| + | Générer une clé à partir de données aléatoire : | ||
| + | dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 | ||
| + | Permet l'accès uniquement à root : | ||
| + | chmod 400 /root/keyfile | ||
| + | |||
| + | |||
| + | Ajouter une clé | ||
| + | cryptsetup luksAddKey /dev/sdb1 /root/keyfile | ||
| + | |||
| + | Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'insertion de la seconde clé : | ||
| + | |||
| + | Editer le fichier **/etc/crypttab** en insérant la ligne suivante : | ||
| + | |||
| + | # <target name> <source device> <key file> <options> | ||
| + | usbdisk /dev/sdb1 /root/keyfile luks,checkargs=ext2 | ||
| + | |||
| + | Editer le fichier **/etc/fstab** et ajouter le nouveau volume : | ||
| + | /dev/mapper/usbdisk /mnt/usbdisk ext3 defaults 0 0 | ||