« LUKS : Chiffrer sa partition home » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 14 : | Ligne 14 : | ||
Voici le volume logique qui contiendra notre espace chiffré : | Voici le volume logique qui contiendra notre espace chiffré : | ||
<file> | <file> | ||
# lvdisplay vg/lv_home | |||
--- Logical volume --- | --- Logical volume --- | ||
LV Path /dev/ | LV Path /dev/vg/lv_home | ||
LV Name | LV Name lv_home | ||
VG Name | VG Name vg | ||
LV UUID --- | LV UUID --- | ||
LV Write Access read/write | LV Write Access read/write | ||
LV Creation host, time | LV Creation host, time , | ||
LV Status available | LV Status available | ||
# open 1 | # open 1 | ||
LV Size | LV Size 55,00 GiB | ||
Current LE | Current LE 1760 | ||
Segments | Segments 1 | ||
Allocation inherit | Allocation inherit | ||
Read ahead sectors auto | Read ahead sectors auto | ||
Ligne 36 : | Ligne 37 : | ||
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre. | Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre. | ||
{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/ | {{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/vg/lv_home | ||
zerofree /dev/ | zerofree /dev/vg/lv_home | ||
cryptsetup --verbose luksFormat /dev/ | cryptsetup --verbose luksFormat /dev/vg/lv_home | ||
}} | }} | ||
Ouverture et formatage de la partition : | Ouverture et formatage de la partition : | ||
{{LxTerm|user=root|text=cryptsetup luksOpen /dev/ | {{LxTerm|user=root|text=cryptsetup luksOpen /dev/vg/lv_home home | ||
mkfs.ext4 /dev/mapper/home | mkfs.ext4 /dev/mapper/home | ||
}} | }} | ||
== Structure finale == | |||
<file> | |||
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT | |||
sda 8:0 0 149,1G 0 disk | |||
├─sda1 8:1 0 500M 0 part /boot | |||
└─sda2 8:2 0 148,6G 0 part | |||
├─vg-lv_swap 253:0 0 5,8G 0 lvm [SWAP] | |||
├─vg-lv_root 253:1 0 87,8G 0 lvm / | |||
└─vg-lv_home 253:2 0 55G 0 lvm | |||
└─luks-9a831617-f0bc-4932-9dcd-f7e6c114bfc9 253:3 0 55G 0 crypt /home | |||
sr0 11:0 1 1024M 0 rom | |||
</file> | |||
[[Catégorie:Workstations]] | [[Catégorie:Workstations]] | ||
[[Catégorie:Linux]] | [[Catégorie:Linux]] |
Version du 3 juillet 2015 à 02:13
Le présent article est actuellement en cours de rédaction ou de modification. Adressez-vous à la personne en charge pour toute proposition ou modification. |
Auteur / Editeur : Adadov |
Dernière édition : 03/07/2015 |
Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.
Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.
LVM-over-LUKS ou LUKS-over-LVM ? Dans le cas de cet article nous utiliserons LUKS-over-LVM car nous n'avons besoin de chiffrer qu'une partition, si nous avions eu besoin de chiffrer plusieurs partition on pouvait revoir cette décision. |
Préparation
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.
Voici le volume logique qui contiendra notre espace chiffré :
<file>
# lvdisplay vg/lv_home --- Logical volume --- LV Path /dev/vg/lv_home LV Name lv_home VG Name vg LV UUID --- LV Write Access read/write LV Creation host, time , LV Status available # open 1 LV Size 55,00 GiB Current LE 1760 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 253:2
</file>
Création de la partition LUKS
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.
[root@linux] # | dd if=/dev/urandom of=/dev/vg/lv_home | dblclick to copy |
[root@linux] # | zerofree /dev/vg/lv_home | |
[root@linux] # | cryptsetup --verbose luksFormat /dev/vg/lv_home |
Ouverture et formatage de la partition :
[root@linux] # | cryptsetup luksOpen /dev/vg/lv_home home | dblclick to copy |
[root@linux] # | mkfs.ext4 /dev/mapper/home |
Structure finale
<file> NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 149,1G 0 disk ├─sda1 8:1 0 500M 0 part /boot └─sda2 8:2 0 148,6G 0 part
├─vg-lv_swap 253:0 0 5,8G 0 lvm [SWAP] ├─vg-lv_root 253:1 0 87,8G 0 lvm / └─vg-lv_home 253:2 0 55G 0 lvm └─luks-9a831617-f0bc-4932-9dcd-f7e6c114bfc9 253:3 0 55G 0 crypt /home
sr0 11:0 1 1024M 0 rom </file>