Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:linux:cryptsetup [2011/07/19 14:22] benoit |
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle) |
||
---|---|---|---|
Ligne 50: | Ligne 50: | ||
==== Montage automatique ==== | ==== Montage automatique ==== | ||
+ | Générer une clé à partir de données aléatoire : | ||
+ | dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 | ||
+ | Permet l'accès uniquement à root : | ||
+ | chmod 400 /root/keyfile | ||
+ | |||
+ | |||
+ | Ajouter une clé | ||
+ | cryptsetup luksAddKey /dev/sdb1 /root/keyfile | ||
+ | |||
+ | Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'insertion de la seconde clé : | ||
+ | |||
+ | Editer le fichier **/etc/crypttab** en insérant la ligne suivante : | ||
+ | |||
+ | # <target name> <source device> <key file> <options> | ||
+ | usbdisk /dev/sdb1 /root/keyfile luks,checkargs=ext2 | ||
+ | |||
+ | Editer le fichier **/etc/fstab** et ajouter le nouveau volume : | ||
+ | /dev/mapper/usbdisk /mnt/usbdisk ext3 defaults 0 0 |