Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
autohebergement:chiffrement_des_disques_et_raid [2019/11/24 13:17] eorn début luks |
autohebergement:chiffrement_des_disques_et_raid [2021/08/16 14:13] (Version actuelle) |
||
|---|---|---|---|
| Ligne 85: | Ligne 85: | ||
| </code> | </code> | ||
| + | |||
| + | Chiffrement : | ||
| + | <code bash> | ||
| + | # data | ||
| + | cryptsetup -y -v luksFormat /dev/md/raidData | ||
| + | cryptsetup open /dev/md/raidData cryptdata | ||
| + | mkfs.ext4 /dev/mapper/cryptdata | ||
| + | mkdir /data | ||
| + | mount /dev/mapper/cryptdata /data | ||
| + | |||
| + | # cloud | ||
| + | cryptsetup -y -v luksFormat /dev/md/raidCloud | ||
| + | cryptsetup open /dev/md/raidCloud cryptcloud | ||
| + | mkfs.ext4 /dev/mapper/cryptcloud | ||
| + | mkdir /cloud | ||
| + | mount /dev/mapper/cryptcloud /cloud | ||
| + | </code> | ||
| + | |||
| + | |||
| + | **Configuration des fichiers de clé** (cf [[https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption#Keyfiles|Arch wiki]]) : | ||
| + | |||
| + | Création des fichiers : | ||
| + | <code bash> | ||
| + | dd bs=512 count=4 if=/dev/random of=/etc/luks-keys/cryptdata | ||
| + | dd bs=512 count=4 if=/dev/random of=/etc/luks-keys/cryptcloud | ||
| + | </code> | ||
| + | |||
| + | Défendre l'accès de ces fichiers : | ||
| + | <code bash> | ||
| + | chmod 600 /etc/luks-keys/cryptdata | ||
| + | chmod 600 /etc/luks-keys/cryptcloud | ||
| + | chmod -R 600 /etc/luks-keys/ | ||
| + | </code> | ||
| + | |||
| + | Configurer LUKS pour utiliser un fichier de clé : | ||
| + | <code bash> | ||
| + | cryptsetup luksAddKey /dev/md/raidData /etc/luks-keys/cryptdata | ||
| + | cryptsetup luksAddKey /dev/md/raidCloud /etc/luks-keys/cryptcloud | ||
| + | </code> | ||
| + | |||
| + | Déchiffrer et monter automatiquement les disques au démarrage, il faut modifier deux fichiers. | ||
| + | |||
| + | **/etc/crypttab** : | ||
| + | <code bash> | ||
| + | cryptdata UUID=XXX /etc/luks-keys/cryptdata | ||
| + | cryptcloud UUID=XXX /etc/luks-keys/cryptcloud | ||
| + | </code> | ||
| + | |||
| + | Pour avoir les [[https://wiki.archlinux.org/index.php/Persistent_block_device_naming#by-uuid|UUID]] en question : | ||
| + | <code bash> | ||
| + | ls -l /dev/disk/by-uuid | ||
| + | </code> | ||
| + | |||
| + | **/etc/fstab** : | ||
| + | <code bash> | ||
| + | /dev/mapper/cryptdata /data ext4 rw,relatime 0 2 | ||
| + | /dev/mapper/cryptcloud /cloud ext4 rw,relatime 0 2 | ||
| + | </code> | ||
| + | |||
| + | Pas besoin d'utiliser de UUID ici, vu que lors du déchiffrement des disques on associe des noms. | ||