Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
autohebergement:chiffrement_des_disques_et_raid [2019/11/24 13:28] eorn luks encore |
autohebergement:chiffrement_des_disques_et_raid [2021/08/16 14:13] (Version actuelle) |
||
---|---|---|---|
Ligne 104: | Ligne 104: | ||
+ | **Configuration des fichiers de clé** (cf [[https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption#Keyfiles|Arch wiki]]) : | ||
+ | |||
+ | Création des fichiers : | ||
+ | <code bash> | ||
+ | dd bs=512 count=4 if=/dev/random of=/etc/luks-keys/cryptdata | ||
+ | dd bs=512 count=4 if=/dev/random of=/etc/luks-keys/cryptcloud | ||
+ | </code> | ||
+ | |||
+ | Défendre l'accès de ces fichiers : | ||
+ | <code bash> | ||
+ | chmod 600 /etc/luks-keys/cryptdata | ||
+ | chmod 600 /etc/luks-keys/cryptcloud | ||
+ | chmod -R 600 /etc/luks-keys/ | ||
+ | </code> | ||
+ | |||
+ | Configurer LUKS pour utiliser un fichier de clé : | ||
+ | <code bash> | ||
+ | cryptsetup luksAddKey /dev/md/raidData /etc/luks-keys/cryptdata | ||
+ | cryptsetup luksAddKey /dev/md/raidCloud /etc/luks-keys/cryptcloud | ||
+ | </code> | ||
+ | |||
+ | Déchiffrer et monter automatiquement les disques au démarrage, il faut modifier deux fichiers. | ||
+ | |||
+ | **/etc/crypttab** : | ||
+ | <code bash> | ||
+ | cryptdata UUID=XXX /etc/luks-keys/cryptdata | ||
+ | cryptcloud UUID=XXX /etc/luks-keys/cryptcloud | ||
+ | </code> | ||
+ | |||
+ | Pour avoir les [[https://wiki.archlinux.org/index.php/Persistent_block_device_naming#by-uuid|UUID]] en question : | ||
+ | <code bash> | ||
+ | ls -l /dev/disk/by-uuid | ||
+ | </code> | ||
+ | |||
+ | **/etc/fstab** : | ||
+ | <code bash> | ||
+ | /dev/mapper/cryptdata /data ext4 rw,relatime 0 2 | ||
+ | /dev/mapper/cryptcloud /cloud ext4 rw,relatime 0 2 | ||
+ | </code> | ||
+ | |||
+ | Pas besoin d'utiliser de UUID ici, vu que lors du déchiffrement des disques on associe des noms. |