Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
sysadmin:encrypted_partition [2011/09/09 16:17] james ajout creation, formatage et opérations courantes |
sysadmin:encrypted_partition [2012/11/04 12:05] james [Utilisation de la partition chiffrée] ajout warning locate |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag>cryptsetup chiffrement partition luks}} | ||
+ | |||
====== Créer une partition chiffrée ====== | ====== Créer une partition chiffrée ====== | ||
Ligne 85: | Ligne 87: | ||
===== Utilisation de la partition chiffrée ===== | ===== Utilisation de la partition chiffrée ===== | ||
- | Il faut tout d'abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapp/$NOM :<code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> | + | Il faut tout d'abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapper/$NOM :<code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> |
Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <code>ls -als /dev/mapper/dataz</code> qui devrait vous retourner quelque chose comme :<code> | Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <code>ls -als /dev/mapper/dataz</code> qui devrait vous retourner quelque chose comme :<code> | ||
# ls -als /dev/mapper/dataz | # ls -als /dev/mapper/dataz | ||
Ligne 103: | Ligne 105: | ||
Voila, ce volume chiffré est maintenant prêt a être utilisé. | Voila, ce volume chiffré est maintenant prêt a être utilisé. | ||
+ | |||
+ | <note warning>N'oubliez pas de désactiver l'indexation de ce volume par des outils comme slocate/mlocate sinon tous les noms des fichiers et répertoires de ce volume seront stockés et accessibles sur une partition non chiffrée.</note> | ||
===== Opérations courantes ===== | ===== Opérations courantes ===== | ||
Ligne 119: | Ligne 123: | ||
- Ouvrir le conteneur : <code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> | - Ouvrir le conteneur : <code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> | ||
- Monter la partition : <code>mount /dev/mapper/dataz /mnt/dataz</code> | - Monter la partition : <code>mount /dev/mapper/dataz /mnt/dataz</code> | ||
+ | - Effacer de manière sécurisée la clef stockée temporairement :<code>shred /root/tmpfs/luks_dataz.key | ||
+ | rm /root/tmpfs/luks_dataz.key</code> | ||
+ | - Démonter la partition tmfs si vous n'en avez plus besoin :<code>umount /root/tmpfs</code> | ||
+ | <note important>Attention là encore bien sauvegarder votre clef</note> | ||
+ | |||
| | ||
===== Références ===== | ===== Références ===== |