« LUKS : Chiffrer sa partition home » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 14 : Ligne 14 :
Voici le volume logique qui contiendra notre espace chiffré :
Voici le volume logique qui contiendra notre espace chiffré :
<file>
<file>
# lvdisplay vg/lv_home
   --- Logical volume ---
   --- Logical volume ---
   LV Path                /dev/VG00/LV_home
   LV Path                /dev/vg/lv_home
   LV Name                LV_home
   LV Name                lv_home
   VG Name                VG00
   VG Name                vg
   LV UUID                ---
   LV UUID                ---
   LV Write Access        read/write
   LV Write Access        read/write
   LV Creation host, time localhost, 2013-10-21 00:22:13 +0200
   LV Creation host, time ,  
   LV Status              available
   LV Status              available
   # open                1
   # open                1
   LV Size                109,75 GiB
   LV Size                55,00 GiB
   Current LE            28097
   Current LE            1760
   Segments              2
   Segments              1
   Allocation            inherit
   Allocation            inherit
   Read ahead sectors    auto
   Read ahead sectors    auto
Ligne 36 : Ligne 37 :
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.


{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/VG00/LV_home
{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/vg/lv_home
zerofree /dev/VG00/LV_home
zerofree /dev/vg/lv_home
cryptsetup --verbose luksFormat /dev/VG00/LV_home
cryptsetup --verbose luksFormat /dev/vg/lv_home
}}
}}


Ouverture et formatage de la partition :
Ouverture et formatage de la partition :


{{LxTerm|user=root|text=cryptsetup luksOpen /dev/VG00/LV_home home
{{LxTerm|user=root|text=cryptsetup luksOpen /dev/vg/lv_home home
mkfs.ext4 /dev/mapper/home
mkfs.ext4 /dev/mapper/home
}}
}}
== Structure finale ==
<file>
NAME                                            MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT
sda                                              8:0    0 149,1G  0 disk 
├─sda1                                            8:1    0  500M  0 part  /boot
└─sda2                                            8:2    0 148,6G  0 part 
  ├─vg-lv_swap                                  253:0    0  5,8G  0 lvm  [SWAP]
  ├─vg-lv_root                                  253:1    0  87,8G  0 lvm  /
  └─vg-lv_home                                  253:2    0    55G  0 lvm 
    └─luks-9a831617-f0bc-4932-9dcd-f7e6c114bfc9 253:3    0    55G  0 crypt /home
sr0                                              11:0    1  1024M  0 rom 
</file>


[[Catégorie:Workstations]]
[[Catégorie:Workstations]]
[[Catégorie:Linux]]
[[Catégorie:Linux]]

Version du 3 juillet 2015 à 02:13

Article en cours de rédaction ou de modification !
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification.
Auteur / Editeur : Adadov
Dernière édition : 03/07/2015


Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.

Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.

Préparation

On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.

Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.
Voici le volume logique qui contiendra notre espace chiffré : <file>

# lvdisplay vg/lv_home
 --- Logical volume ---
 LV Path                /dev/vg/lv_home
 LV Name                lv_home
 VG Name                vg
 LV UUID                ---
 LV Write Access        read/write
 LV Creation host, time , 
 LV Status              available
 # open                 1
 LV Size                55,00 GiB
 Current LE             1760
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           253:2

</file>

Création de la partition LUKS

Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.

[root@linux] # dd if=/dev/urandom of=/dev/vg/lv_homedblclick to copy
[root@linux] # zerofree /dev/vg/lv_home
[root@linux] # cryptsetup --verbose luksFormat /dev/vg/lv_home

Ouverture et formatage de la partition :

[root@linux] # cryptsetup luksOpen /dev/vg/lv_home homedblclick to copy
[root@linux] # mkfs.ext4 /dev/mapper/home

Structure finale

<file> NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 149,1G 0 disk ├─sda1 8:1 0 500M 0 part /boot └─sda2 8:2 0 148,6G 0 part

 ├─vg-lv_swap                                  253:0    0   5,8G  0 lvm   [SWAP]
 ├─vg-lv_root                                  253:1    0  87,8G  0 lvm   /
 └─vg-lv_home                                  253:2    0    55G  0 lvm   
   └─luks-9a831617-f0bc-4932-9dcd-f7e6c114bfc9 253:3    0    55G  0 crypt /home

sr0 11:0 1 1024M 0 rom </file>