« LUKS : Chiffrer sa partition home » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 11 : Ligne 11 :
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.


Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.<br />
Ensuite nous avons besoin que la structure des partitions qui va accueillir notre conteneur LUKS soit prête.<br />
Voici le volume logique qui contiendra notre espace chiffré :
Voici le volume logique qui contiendra notre conteneur chiffré :
<file>
<file>
  # lvdisplay vg/lv_home
  # lvdisplay vg/lv_home
Ligne 33 : Ligne 33 :
</file>
</file>


== Création de la partition LUKS ==
== Création du conteneur LUKS ==


Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.
Création du conteneur chiffré :


{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/vg/lv_home
{{LxTerm|user=root|text=cryptsetup --verbose --hash=sha256 luksFormat /dev/vg/lv_home
zerofree /dev/vg/lv_home
cryptsetup --verbose luksFormat /dev/vg/lv_home
}}
}}


Ouverture et formatage de la partition :
Ouverture du conteneur et création du système de fichiers :


{{LxTerm|user=root|text=cryptsetup luksOpen /dev/vg/lv_home home
{{LxTerm|user=root|text=cryptsetup luksOpen /dev/vg/lv_home home

Version du 3 juillet 2015 à 02:21

Article en cours de rédaction ou de modification !
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification.
Auteur / Editeur : Adadov
Dernière édition : 03/07/2015


Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.

Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.

Préparation

On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.

Ensuite nous avons besoin que la structure des partitions qui va accueillir notre conteneur LUKS soit prête.
Voici le volume logique qui contiendra notre conteneur chiffré : <file>

# lvdisplay vg/lv_home
 --- Logical volume ---
 LV Path                /dev/vg/lv_home
 LV Name                lv_home
 VG Name                vg
 LV UUID                ---
 LV Write Access        read/write
 LV Creation host, time , 
 LV Status              available
 # open                 1
 LV Size                55,00 GiB
 Current LE             1760
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           253:2

</file>

Création du conteneur LUKS

Création du conteneur chiffré :

[root@linux] # cryptsetup --verbose --hash=sha256 luksFormat /dev/vg/lv_homedblclick to copy

Ouverture du conteneur et création du système de fichiers :

[root@linux] # cryptsetup luksOpen /dev/vg/lv_home homedblclick to copy
[root@linux] # mkfs.ext4 /dev/mapper/home

Structure finale

<file> NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 149,1G 0 disk ├─sda1 8:1 0 500M 0 part /boot └─sda2 8:2 0 148,6G 0 part

 ├─vg-lv_swap                                  253:0    0   5,8G  0 lvm   [SWAP]
 ├─vg-lv_root                                  253:1    0  87,8G  0 lvm   /
 └─vg-lv_home                                  253:2    0    55G  0 lvm   
   └─luks-9a831617-f0bc-4932-9dcd-f7e6c114bfc9 253:3    0    55G  0 crypt /home

sr0 11:0 1 1024M 0 rom </file>