© Tito
linux partition cryptée (dm-crypt)
pour prévenir le risque qu'une personne accède physiquement à votre disque dur
un memo testé sous centos 7 sur un linux déjà installé sans crypt et avec une partition libre
(si vous n'avez pas de partition libre il est possible d'utiliser un fichier loopdevice , cf google)
ma partition libre : /dev/sda1 (ancienne partition windoz)
linux est installé sur /dev/sda5
# passer root dans un terminial :
sudo -i
# init du cryptage de la partition :
cryptsetup -y create secretfs /dev/sda1
- il vous sera demandé de choisir un password (une pass phrase)
- à partir de maintenant on accède à la partition via /dev/mapper/secretfs (couche d'abstraction crypt/decrypt) et non plus directement /dev/sda1
# formattage :
mkfs.ext4 /dev/mapper/secretfs
# point de montage :
mkdir /cryptfs
# test :
mount /dev/mapper/secretfs /cryptfs
# automatiser le mountage au boot :
- dans /etc/crypttab ajouter :
secretfs /dev/sda1 - plain
- dans /etc/fstab ajouter :
/dev/mapper/secretfs /cryptfs ext4 defaults 1 1
rebooter pour voir si tout fonctionne bien , le password sera demandé pendant la séquence de boot ...
# finish
si tout fonctionne bien , déplacez /home et /root dedans :
cp -arv /root /home /cryptfs/
mv /root /root.tmp && ln -s /cryptfs/root /root
mv /home /home.tmp && ln -s /cryptfs/home /home
(pour l'instant on a conservé /root.tmp et /home.tmp en filet de secours, qu'on aura juste à renommer si besoin)
rebootez , vérifiez que tout est ok, puis effacez les filets de secours
2 905 clics - Créé le 08/10/2015 par Tito - Modifié le 08/10/2015