disk_crypto
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
disk_crypto [2008/03/05 22:27] – thierry | disk_crypto [2011/11/13 21:50] (Version actuelle) – thierry | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Crypter partition pour bacula ====== | ||
+ | |||
+ | Pré-requis: | ||
+ | |||
+ | # aptitude install cryptsetup | ||
+ | |||
+ | Formater (la 1er fois): | ||
+ | # cryptsetup luksFormat / | ||
+ | |||
+ | Voir les " | ||
+ | # cryptsetup luksDump /dev/xvdb1 | ||
+ | | ||
+ | Ajouter un mot de passe: | ||
+ | # cryptsetup luksAddKey /dev/xvdb1 | ||
+ | |||
+ | Dechiffrer la partition: (un mot de passe est demandé) | ||
+ | # cryptsetup luksOpen /dev/xvdb1 disk | ||
+ | |||
+ | Preparer le systeme de fichier: | ||
+ | # mkfs.ext3 /dev/mapper | ||
+ | |||
+ | Mounter la partition: | ||
+ | # mount / | ||
+ | |||
+ | Et voila. | ||
+ | |||
+ | Demonter: | ||
+ | # umount /mnt/disk | ||
+ | |||
+ | Fermer le dechiffrage: | ||
+ | # cryptsetup luksClose disk | ||
+ | |||
+ | |||
+ | ===== Autres méthodes ===== | ||
+ | |||
+ | ==== simple ==== | ||
+ | |||
+ | Ouvrir et monter: | ||
+ | # echo -n < | ||
+ | |||
+ | Demonter: | ||
+ | # umount /mnt/DISK && cryptsetup luksClose DISK | ||
+ | |||
+ | |||
+ | Vérifier le mountage: | ||
+ | # cat / | ||
+ | Retourne " | ||
+ | |||
+ | ==== ssh ==== | ||
+ | |||
+ | FIXME | ||
+ | |||
====== Crypter une partition ====== | ====== Crypter une partition ====== | ||
Il existe plusieurs méthode, mais la plus souple semble celle avec '' | Il existe plusieurs méthode, mais la plus souple semble celle avec '' | ||
Ligne 10: | Ligne 62: | ||
Si nécessaire: | Si nécessaire: | ||
# aptitude install dmsetup cryptsetup | # aptitude install dmsetup cryptsetup | ||
+ | |||
+ | # cryptsetup luksFormat /dev/xvdb1 | ||
+ | | ||
===== partition loop ===== | ===== partition loop ===== | ||
Ligne 235: | Ligne 290: | ||
Key Slot 6: DISABLED | Key Slot 6: DISABLED | ||
Key Slot 7: DISABLED | Key Slot 7: DISABLED | ||
+ | |||
Ligne 257: | Ligne 313: | ||
key slot 0 unlocked. | key slot 0 unlocked. | ||
Command successful. | Command successful. | ||
+ | |||
+ | ===== Automount ===== | ||
+ | En jouant avec **''/ | ||
+ | |||
+ | ==== Clé dans fichier ==== | ||
+ | |||
+ | Lorsqu' | ||
+ | (par exemple) | ||
+ | # cd /root | ||
+ | # mkdir crypt | ||
+ | # cd crypt | ||
+ | Et puis: | ||
+ | # echo -n " | ||
+ | # chmod 400 fichier.key | ||
+ | Le **'' | ||
+ | J'en ai bavé avec '' | ||
+ | |||
+ | Et puis: | ||
+ | # cryptsetup luksOpen -d / | ||
+ | key slot 0 unlocked. | ||
+ | Command successful. | ||
+ | |||
+ | Si vous avez " | ||
+ | |||
+ | Et enfin:\\ | ||
+ | Dans **''/ | ||
+ | # <target name> <source device> | ||
+ | sdhc / | ||
+ | Et dans **''/ | ||
+ | .. < | ||
+ | / | ||
====== Crypter Root ====== | ====== Crypter Root ====== | ||
Pour un eeePC, on montre comment crypter "''/''" | Pour un eeePC, on montre comment crypter "''/''" | ||
- | Cela fonctionne pour les dérivés de Debian | + | Cela fonctionne pour les dérivés de Debian testé. |
Le cryptage doit être fait au moment de l' | Le cryptage doit être fait au moment de l' | ||
- | Il n'y a pas de manière simple | + | Il n'y a pas de manière simple aprés l' |
disk_crypto.1204756065.txt.gz · Dernière modification : 2008/03/05 22:27 de thierry