Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
sysadmin:encrypted_partition [2011/09/09 16:17]
james ajout creation, formatage et opérations courantes
sysadmin:encrypted_partition [2012/11/04 12:05]
james [Utilisation de la partition chiffrée] ajout warning locate
Ligne 1: Ligne 1:
 +{{tag>​cryptsetup chiffrement partition luks}}
 +
 ====== Créer une partition chiffrée ====== ====== Créer une partition chiffrée ======
  
Ligne 85: Ligne 87:
  
 ===== Utilisation de la partition chiffrée ===== ===== Utilisation de la partition chiffrée =====
-Il faut tout d'​abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapp/$NOM :<​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​+Il faut tout d'​abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapper/$NOM :<​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​
 Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <​code>​ls -als /​dev/​mapper/​dataz</​code>​ qui devrait vous retourner quelque chose comme :<​code>​ Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <​code>​ls -als /​dev/​mapper/​dataz</​code>​ qui devrait vous retourner quelque chose comme :<​code>​
 # ls -als /​dev/​mapper/​dataz ​ # ls -als /​dev/​mapper/​dataz ​
Ligne 103: Ligne 105:
  
 Voila, ce volume chiffré est maintenant prêt a être utilisé. Voila, ce volume chiffré est maintenant prêt a être utilisé.
 +
 +<note warning>​N'​oubliez pas de désactiver l'​indexation de ce volume par des outils comme slocate/​mlocate sinon tous les noms des fichiers et répertoires de ce volume seront stockés et accessibles sur une partition non chiffrée.</​note>​
  
 ===== Opérations courantes ===== ===== Opérations courantes =====
Ligne 119: Ligne 123:
   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​
   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​
 +  - Effacer de manière sécurisée la clef stockée temporairement :<​code>​shred /​root/​tmpfs/​luks_dataz.key
 +rm /​root/​tmpfs/​luks_dataz.key</​code>​
 +  - Démonter la partition tmfs si vous n'en avez plus besoin :<​code>​umount /​root/​tmpfs</​code>​
 +<note important>​Attention là encore bien sauvegarder votre clef</​note>​
 +
   ​   ​
 ===== Références ===== ===== Références =====
sysadmin/encrypted_partition.txt · Dernière modification: 2013/10/30 18:11 par james
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0