Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cryptsetup [Le 25/11/2025, 17:58] – Ajout la possibilité d'utiliser gnome-disk-utility pour chiffrer les partitions cafecho | cryptsetup [Le 14/04/2026, 07:17] (Version actuelle) – màj liens internes | +tag vétuste krodelabestiole | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | + | {{tag> |
| - | + | ||
| - | ---- | + | |
| <note warning> | <note warning> | ||
| Ligne 77: | Ligne 75: | ||
| === Montage automatique === | === Montage automatique === | ||
| - | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | + | |
| + | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | ||
| Un exemple de chiffrement du dossier **/home**: | Un exemple de chiffrement du dossier **/home**: | ||
| Ligne 89: | Ligne 88: | ||
| Si vous désirez que tout vous array raid soient décryptés: | Si vous désirez que tout vous array raid soient décryptés: | ||
| - | Modifier | + | Modifier |
| < | < | ||
| # | # | ||
| Ligne 95: | Ligne 94: | ||
| / | / | ||
| - | La clé d' | + | La clé d' |
| Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | ||
| Ligne 260: | Ligne 259: | ||
| Le disque se déchiffre et se monte au démarrage du PC. | Le disque se déchiffre et se monte au démarrage du PC. | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) à la connexion de l' | ||
| + | Dans un contexte multi-utilisateur, | ||
| + | ==== Création du script de montage ==== | ||
| + | <code bash> | ||
| + | #!/bin/bash | ||
| + | Dsk=0f4eeaee-e95e-4f72-82d9-9756e6c67c6f ### UUID de la partition contenant le chiffrement obtenu par la commande sudo blkid | grep crypto | ||
| + | Pdm=Data-$USER | ||
| + | for (( i=1; i < 20; i++ )); do | ||
| + | sleep 1 | ||
| + | echo itération-$i dans le service USER de LUKS | ||
| + | if ! grep -q / | ||
| + | | ||
| + | | ||
| + | | ||
| + | else i=22 | ||
| + | fi | ||
| + | done | ||
| + | if [[ $i = 20 ]] ; then | ||
| + | DISPLAY=:1 zenity --error --text "La partition LUKS $Data n'est pas disponible; veuillez investiguer!" | ||
| + | fi | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | chmod +x $HOME/ | ||
| + | cat $HOME/ | ||
| + | $HOME/ | ||
| + | La première variable est à remplacer par la valeur de l'UUID de la partition. | ||
| + | ==== Création du service utilisateur systemd ==== | ||
| + | Voir aussi [[https:// | ||
| + | <code bash> | ||
| + | cat <<' | ||
| + | [Unit] | ||
| + | Description=Montage de la partition de données personnelles LUKS. | ||
| + | DefaultDependencies=no | ||
| + | [Service] | ||
| + | Type=simple | ||
| + | ExecStartPre=echo | ||
| + | ExecStart=/ | ||
| + | ExecStopPost=echo Le montage de la partition de données personnelles LUKS est terminé. | ||
| + | StandardOutput=journal+console | ||
| + | [Install] | ||
| + | WantedBy=default.target | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | wc -l $HOME/ | ||
| + | ls -ls $HOME/ | ||
| + | ==== Activation du service ==== | ||
| + | <code bash> | ||
| + | systemctl --user enable LUKS.service ; systemctl --user start LUKS.service | ||
| + | systemctl --user --no-pager -l status LUKS.service </ | ||
| + | |||
| ===== Chiffrer votre système avec le swap aléatoirement ===== | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
