Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sysadmin:encrypted_partition [2011/09/09 16:17]
james ajout creation, formatage et opérations courantes
sysadmin:encrypted_partition [2013/10/30 18:11] (Version actuelle)
james [Création d'une clef de chiffrement] typo
Ligne 1: Ligne 1:
 +{{tag>​cryptsetup chiffrement partition luks}}
 +
 ====== Créer une partition chiffrée ====== ====== Créer une partition chiffrée ======
  
Ligne 47: Ligne 49:
 [...] [...]
 </​code>​ </​code>​
-La longueur de clef maximum utilisable en AES est donc de 32 bits, soit 256 octets. Nous allons donc utiliser une clef de 256 bits.+La longueur de clef maximum utilisable en AES est donc de 32 octets, soit 256 bits. Nous allons donc utiliser une clef de 256 bits qui est donc la longueur maximale utilisable ici.
 <note important>​Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'​elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</​note>​ <note important>​Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'​elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</​note>​
  
Ligne 85: Ligne 87:
  
 ===== Utilisation de la partition chiffrée ===== ===== Utilisation de la partition chiffrée =====
-Il faut tout d'​abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapp/$NOM :<​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​+Il faut tout d'​abord ouvrir le conteneur luks en utilisant la clef. Le dernier argument est le nom que vous souhaitez donner pour accéder la partition qui sera disponible en tant que /dev/mapper/$NOM :<​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​
 Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <​code>​ls -als /​dev/​mapper/​dataz</​code>​ qui devrait vous retourner quelque chose comme :<​code>​ Vous pouvez vérifier le bon fonctionnement de ceci avec la commande <​code>​ls -als /​dev/​mapper/​dataz</​code>​ qui devrait vous retourner quelque chose comme :<​code>​
 # ls -als /​dev/​mapper/​dataz ​ # ls -als /​dev/​mapper/​dataz ​
Ligne 103: Ligne 105:
  
 Voila, ce volume chiffré est maintenant prêt a être utilisé. Voila, ce volume chiffré est maintenant prêt a être utilisé.
 +
 +<note warning>​N'​oubliez pas de désactiver l'​indexation de ce volume par des outils comme slocate/​mlocate sinon tous les noms des fichiers et répertoires de ce volume seront stockés et accessibles sur une partition non chiffrée.</​note>​
  
 ===== Opérations courantes ===== ===== Opérations courantes =====
Ligne 119: Ligne 123:
   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​
   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​
 +  - Effacer de manière sécurisée la clef stockée temporairement :<​code>​shred /​root/​tmpfs/​luks_dataz.key
 +rm /​root/​tmpfs/​luks_dataz.key</​code>​
 +  - Démonter la partition tmfs si vous n'en avez plus besoin :<​code>​umount /​root/​tmpfs</​code>​
 +<note important>​Attention là encore bien sauvegarder votre clef</​note>​
 +
   ​   ​
 ===== Références ===== ===== Références =====
sysadmin/encrypted_partition.1315577829.txt.gz · Dernière modification: 2011/09/09 16:17 par james
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0