« LUKS : Chiffrer sa partition home » : différence entre les versions
Page créée avec « {{EnCours|auteur=Adadov}} Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix. Bien que lors de l'instal... » |
Aucun résumé des modifications |
||
Ligne 24 : | Ligne 24 : | ||
}} | }} | ||
[[Catégorie: | [[Catégorie:Workstations]] | ||
[[Catégorie:Linux]] |
Version du 4 mars 2015 à 18:48
Le présent article est actuellement en cours de rédaction ou de modification. Adressez-vous à la personne en charge pour toute proposition ou modification. |
Auteur / Editeur : Adadov |
Dernière édition : 04/03/2015 |
Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.
Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.
Préparation
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
Création de la partition LUKS
Afin d'être certain qu'aucune donnée non-chiffrée on écrit des données aléatoires puis on remet à zéro l'espace libre
[root@linux] # | dd if=/dev/urandom of=/dev/VG00/LV_home | dblclick to copy |
[root@linux] # | zerofree /dev/vgport002/home | |
[root@linux] # | cryptsetup --verbose luksFormat /dev/vgport002/home |
Ouverture et formatage de la partition
[root@linux] # | cryptsetup luksOpen /dev/vgport002/home home | dblclick to copy |
[root@linux] # | mkfs.ext4 /dev/mapper/home |