Outils pour utilisateurs

Outils du site


autohebergement:chiffrement_des_disques_et_raid

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
autohebergement:chiffrement_des_disques_et_raid [2019/11/24 13:03]
eorn raid
autohebergement:chiffrement_des_disques_et_raid [2021/08/16 14:13] (Version actuelle)
Ligne 47: Ligne 47:
 </​code>​ </​code>​
  
 +**Scrubbing** : c'est bien de vérifier de temps en temps l'​état du RAID et résoudre les erreurs. Pour lancer un *scrub* :
 +<code bash>
 +echo check > /​sy/​block/​mdX/​md/​sync_action
 +</​code>​
  
 +On peut ensuite voir le statut de l'​opération avec :
 +<code bash>
 +cat /​proc/​mdstat
 +</​code>​
  
 +Pour arrêter un *scrub* :
 +<code bash>
 +echo idle > /​sys/​block/​mdX/​md/​sync_action
 +</​code>​
 +
 +Quand le *scrub* est fini, on peut voir le nombre de blocks problématiques (s'il y en a) :
 +<code bash>
 +cat /​sys/​block/​mdX/​md/​mismatch_cnt
 +</​code>​
 +
 +S'il y a des gros problèmes de disques : [[https://​wiki.archlinux.org/​index.php/​RAID#​Removing_devices_from_an_array|Arch wiki : removing devices from an array]].
 +
 +
 +=== Chiffrement avec LUKS ===
 +Préparation des block devices :
 +
 +<code bash>
 +# data
 +cryptsetup open --type plain /​dev/​md/​raidData container --key-file /dev/random
 +dd if=/​dev/​zero of=/​dev/​mapper/​container bs=1M status=progress
 +cryptsetup close container
 +
 +# cloud
 +cryptsetup open --type plain /​dev/​md/​raidCloud container --key-file /dev/random
 +dd if=/​dev/​zero of=/​dev/​mapper/​container bs=1M status=progress
 +cryptsetup close container
 +</​code>​
 +
 +
 +Chiffrement :
 +<code bash>
 +# data
 +cryptsetup -y -v luksFormat /​dev/​md/​raidData
 +cryptsetup open /​dev/​md/​raidData cryptdata
 +mkfs.ext4 /​dev/​mapper/​cryptdata
 +mkdir /data
 +mount /​dev/​mapper/​cryptdata /data
 +
 +# cloud
 +cryptsetup -y -v luksFormat /​dev/​md/​raidCloud
 +cryptsetup open /​dev/​md/​raidCloud cryptcloud
 +mkfs.ext4 /​dev/​mapper/​cryptcloud
 +mkdir /cloud
 +mount /​dev/​mapper/​cryptcloud /cloud
 +</​code>​
 +
 +
 +**Configuration des fichiers de clé** (cf [[https://​wiki.archlinux.org/​index.php/​Dm-crypt/​Device_encryption#​Keyfiles|Arch wiki]]) :
 +
 +Création des fichiers :
 +<code bash>
 +dd bs=512 count=4 if=/​dev/​random of=/​etc/​luks-keys/​cryptdata
 +dd bs=512 count=4 if=/​dev/​random of=/​etc/​luks-keys/​cryptcloud
 +</​code>​
 +
 +Défendre l'​accès de ces fichiers :
 +<code bash>
 +chmod 600 /​etc/​luks-keys/​cryptdata
 +chmod 600 /​etc/​luks-keys/​cryptcloud
 +chmod -R 600 /​etc/​luks-keys/​
 +</​code>​
 +
 +Configurer LUKS pour utiliser un fichier de clé :
 +<code bash>
 +cryptsetup luksAddKey /​dev/​md/​raidData /​etc/​luks-keys/​cryptdata
 +cryptsetup luksAddKey /​dev/​md/​raidCloud /​etc/​luks-keys/​cryptcloud
 +</​code>​
 +
 +Déchiffrer et monter automatiquement les disques au démarrage, il faut modifier deux fichiers.
 +
 +**/​etc/​crypttab** :
 +<code bash>
 +cryptdata ​     UUID=XXX ​         /​etc/​luks-keys/​cryptdata
 +cryptcloud ​    ​UUID=XXX ​         /​etc/​luks-keys/​cryptcloud
 +</​code>​
 +
 +Pour avoir les [[https://​wiki.archlinux.org/​index.php/​Persistent_block_device_naming#​by-uuid|UUID]] en question :
 +<code bash>
 +ls -l /​dev/​disk/​by-uuid
 +</​code>​
 +
 +**/​etc/​fstab** :
 +<code bash>
 +/​dev/​mapper/​cryptdata ​     /data      ext4    rw,​relatime ​  0 2
 +/​dev/​mapper/​cryptcloud ​    /​cloud ​    ​ext4 ​   rw,​relatime ​  0 2
 +</​code>​
 +
 +Pas besoin d'​utiliser de UUID ici, vu que lors du déchiffrement des disques on associe des noms.
autohebergement/chiffrement_des_disques_et_raid.1574600617.txt.gz · Dernière modification: 2021/08/16 14:13 (modification externe)