|
|
Ligne 15 : |
Ligne 15 : |
| Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires". | | Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires". |
|
| |
|
| {{RootLxTerm|dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}} | | {{RootLxTerm|text=dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}} |
|
| |
|
| {{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}} | | {{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}} |
Version du 3 juillet 2015 à 23:46
Article en cours de rédaction ou de modification ! |
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification. |
Auteur / Editeur : Adadov |
Dernière édition : 03/07/2015 |
Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!
Alors on va voir comment concevoir ce fichier.
Présentation
Nous allons créer un fichier d'environ 500MB qui sera monté sur un device loop et qui contiendra un conteneur LUKS.
L'utilisation de loop sert dans tous les cas similaires, on peut donc monter de cette manière tout ce qui contient ou va contenir un système de fichiers (à quelques détails près).
Création du fichier
Pour créer notre fichier de base, nous allons utiliser
dd
et remplir de données "aléatoires".
[root@linux] # | dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500 | dblclick to copy |
<nowiki>dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500
</nowiki>
[root@linux] # | cryptsetup luksFormat -h sha256 /dev/loop0 | dblclick to copy |
<nowiki>cryptsetup luksFormat -h sha256 /dev/loop0
</nowiki>
[root@linux] # | cryptsetup luksOpen /dev/loop0 myCrypt | dblclick to copy |
<nowiki>cryptsetup luksOpen /dev/loop0 myCrypt
</nowiki>
[root@linux] # | mkfs.ext4 -j /dev/mapper/myCrypt | dblclick to copy |
<nowiki>mkfs.ext4 -j /dev/mapper/myCrypt
</nowiki>
[root@linux] # | e2fsck -f /dev/mapper/myCrypt | dblclick to copy |
<nowiki>e2fsck -f /dev/mapper/myCrypt
</nowiki>
Montage du fichier
[root@linux] # | losetup /dev/loop0 /export/datas/mySecretPlace | dblclick to copy |
<nowiki>losetup /dev/loop0 /export/datas/mySecretPlace
</nowiki>
[root@linux] # | cryptsetup luksOpen /dev/loop0 myCrypt | dblclick to copy |
<nowiki>cryptsetup luksOpen /dev/loop0 myCrypt
</nowiki>
[root@linux] # | mkdir -p /media/myCrypt | dblclick to copy |
<nowiki>mkdir -p /media/myCrypt
</nowiki>
[root@linux] # | mount /dev/mapper/myCrypt /media/myCrypt | dblclick to copy |
<nowiki>mount /dev/mapper/myCrypt /media/myCrypt
</nowiki>
Démontage du fichier
[root@linux] # | umount /media/myCrypt | dblclick to copy |
<nowiki>umount /media/myCrypt
</nowiki>
[root@linux] # | cryptsetup luksClose /dev/mapper/myCrypt | dblclick to copy |
<nowiki>cryptsetup luksClose /dev/mapper/myCrypt
</nowiki>
[root@linux] # | losetup -d /dev/loop0 | dblclick to copy |
<nowiki>losetup -d /dev/loop0
</nowiki>