instructions

This commit is contained in:
2025-11-20 17:19:06 +01:00
commit ef1aa0084b

60
Readme.md Normal file
View File

@@ -0,0 +1,60 @@
# Système de fichier chiffré
## Objectif
Prendre en main les outils "luks" pour manipuler des systèmes de fichiers chiffrés
## Prérequis
Disposer d'un périphérique de stockage (disque, partition, volume logique ...)
Cet exemple est basé sur le périphérique /dev/sdc1
## Mise en place
Il faut initialiser le périphérique puis créer un système de fichier.
```bash
# Initialisation et définition de la clé
cryptsetup luksFormat --type /dev/sdc1
# Ouverture via la clé du périphérique chiffré et association avec le nom _"data"_:
cryptsetup open /dev/sdc1 data
mkfs... /dev/mapper/data
```
## Utiliser un périphérique luks
```bash
# Ouverture via la clé du périphérique chiffré et association avec le nom _"data"_:
cryptsetup open /dev/sdc1 data
mount /dev/mapper/data /mnt
```
🗒 On peut utiliser la commande ```systemd-cryptsetup attach data /dev/sdc1```
## Fermeture d'un périphérique luks
```bash
umount /mnt
cryptsetup close /dev/mapper/data
```
🗒 On peut utiliser la commande ```systemd-cryptsetup detach data /dev/sdc1```
## Montage automatique
Éditer le fichier /etc/crypttab
```bash
cat >> /etc/crypttab <<EOF
data /dev/sdc1
EOF
systemctl-daemon reload
```
Via le fichier /etc/fstab ou une unité de type _mount_, automatiser le montage de /dev/mapper/data