2. Ajout de disques durs :
Je vais mettre un disque dur supplémentaire sur la machine pour faire un espace de stockage des fichiers pour l'utilisateur principal (pas root, l'autre). On le branche alors que la machine est éteinte et on va voir à ce qu'il soit monté au démarrage dans un répertoire choisi.
Refaites l'opération pour d'autres disques.
On va chiffrer ce disque car c'est possible assez facilement de nos jours et pourquoi pas ? Pensez juste à donner vos identifiants à une personne de confiance dans votre famille si vous voulez que quelqu'un récupère des trucs dans le cas d'un évènement improbable.
Je vais m'aider des tutos suivant (c'est un peu en bazar et ça peut dater ^^) :
https://www.cyberciti.biz/hardware/howto...p-command/ [https://archive.fo/02NKD] Screenshot_Archive_20
https://community.linuxmint.com/tutorial/view/2248 [https://archive.fo/xF2au] Screenshot_Archive_21
https://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque [https://archive.fo/lBiT9] Screenshot_Archive_22
http://unix.stackexchange.com/questions/...-boot-time [https://archive.fo/VFfqr] Screenshot_Archive_23
http://earlruby.org/2010/02/adding-an-ex...ntu-linux/ [https://archive.fo/iUwJ3] Screenshot_Archive_24
https://unix.stackexchange.com/questions...sks-in-lvm [https://archive.fo/57ppT] Screenshot_Archive_25
http://julien.coubronne.net/debian-full-...ncryption/ [https://archive.fo/nO6Ja] Screenshot_Archive_26
https://doc.ubuntu-fr.org/cryptsetup [https://archive.fo/6w4pm] Screenshot_Archive_27
https://www.howtoforge.com/automatically...-a-keyfile [https://archive.fo/wfa8w] Screenshot_Archive_28
Je prends un disque dur de 250 Go environ et ce dernier possède plusieurs partitions. Je vais donc commencer par supprimer ces partitions.
Sources :
https://www.cyberciti.biz/faq/linux-remo...mpty-disk/ [https://archive.fo/yGVH5] Screenshot_Archive_29
https://serverfault.com/questions/250839...mmand-line [https://archive.fo/hoToh] Screenshot_Archive_30
On démarre la machine, on rentre la phrase de passe depuis le clavier qui est sur la machine et on ouvre une connexion ssh depuis notre second ordinateur pour réaliser les manips (ou directement depuis la machine si vous voulez).
On va commencer par installer cryptsetup :
Alors de ce qu'on lit dans un des liens ci-dessus c'est qu'il vaut mieux utiliser une partition qui prenne tout le disque plutôt que le disque lui même. On va donc créer cette partition.
On commence par trouver le disque :
Vous repérez le bon et puis vous supprimez les partitions avec :
Note : sdX correspond à un disque sata et il faut mettre la bonne lettre. A vous d'adapter selon votre cas.
On va maintenant créer une partition qui prendra l'espace complet disponible sur ce disque :
On va vous demander de sélectionner le type de label, dans mon cas je choisis "gpt" :
Source : https://unix.stackexchange.com/questions...label-type [https://archive.fo/vvpJO] Screenshot_Archive_31
Puis on vous demande ce que vous voulez faire, on choisit "[ New ]" :
On garde la taille de la partition par défaut qui prend donc tout l'espace dispo :
Voilà, on a la partition, on la garde et on va donc l'écrire avec "Write" :
On en est bien sûr, on écrit donc "yes" :
Cela nous dit que la table des partitions a bien été modif, et on fini par quitter.
Maintenant, si vous faites
vous verrez que votre disque contient une partition qui occupe toute la place.
On utilise cryptsetup pour chiffrer le volume :
Vous obtenez ce message :
Note : Tapez bien "YES" en majuscules.
Cela vous demande une phrase de passe, vous en mettez une et la notez bien ;)
On va ouvrir le volume :
Note : "sda1_homecrypt" est le nom que l'on donne à ce volume.
Il vous ai donc demandé la phrase de passe précédente.
Si vous voulez utiliser un autre nom, vous le fermez avec la commande : "sudo cryptsetup luksClose sdX1_homecrypt".
On peut voir que ce volume a bien été ajouté à la liste des volumes :
On va maintenant le formater en ext4 :
Source : http://www.thegeekstuff.com/2011/05/Ext2-Ext3-Ext4/ [https://archive.fo/Acdv0] Screenshot_Archive_32
Commande :
Vous laissez faire et attendez que cela vous redonne la main.
On va sauvegarder l'en-tête du volume, si jamais il y a un soucis sur ce disque, cela pourrait aider à reconstruire le header défectueux et se resservir du disque (attention, cela ne veut pas dire que vous pourrez dans tous les cas résoudre tous les soucis, les backups existent) :
Note : le fichier est nommé "sdX1_homecrypt-header". Ce fichier est sauvegardé là où vous êtes ou dans votre répertoire utilisateur.
On peut au préalable créer un dossier qui servira à monter ce volume dessus. Mais j'ai un soucis de permissions. Pour cela on va utiliser la commande chown ( https://www.cyberciti.biz/faq/how-to-use...n-command/ [https://archive.fo/784xO] Screenshot_Archive_33) :
et donc dans notre cas :
Et maintenant :
On monte donc le volume chiffré sur cet emplacement :
On va mettre en place le montage automatique de ce volume au démarrage de l'ordinateur. On commence par noter l'uuid de la partition en question :
Vous notez la ligne :
On va enregistrer une clef pour ce volume, ce qui nous permettra de monter automatiquement ce volume au démarrage du système qui demandera quand même la phrase de passe pour la machine :
Puis on crée cette clef :
On met ce fichier en lecture seulement par le compte root :
On ajoute ce fichier clef à notre volume chiffré :
Note : On va vous demander une des phrases de passe utilisable pour ce volume.
On a donc un fichier qui pourra être utilisé pour ouvrir ce volume.
Puis on commence par modifier le fichier "/etc/crypttab" :
Et dedans on ajoute à la fin une ligne pour notre volume :
Et maintenant, on va modifier le fichier "/etc/fstab" :
On ajoute à la fin une ligne pour ce volume :
Lorsque vous redémarrer, vous aurez à donner la phrase de passe pour démarrer le système et le disque sera monté directement. Si vous avez merdé, vous pourrez toujours vous connecter via le mode secours en tant que root afin de vérifier vos fichiers.
pour reboot après log en root.
Pensez à sauvegarder les fichiers "sdX1_homecrypt-header" et "/etc/keys/sdX1.luks" au cas où le système tombe en rade afin de pouvoir lire le disque sur un autre appareil.
Je fais de même pour un autre disque de 1.5 To qui va servir de stockage pour du partage p2p.
Je vais mettre un disque dur supplémentaire sur la machine pour faire un espace de stockage des fichiers pour l'utilisateur principal (pas root, l'autre). On le branche alors que la machine est éteinte et on va voir à ce qu'il soit monté au démarrage dans un répertoire choisi.
Refaites l'opération pour d'autres disques.
On va chiffrer ce disque car c'est possible assez facilement de nos jours et pourquoi pas ? Pensez juste à donner vos identifiants à une personne de confiance dans votre famille si vous voulez que quelqu'un récupère des trucs dans le cas d'un évènement improbable.
Je vais m'aider des tutos suivant (c'est un peu en bazar et ça peut dater ^^) :
https://www.cyberciti.biz/hardware/howto...p-command/ [https://archive.fo/02NKD] Screenshot_Archive_20
https://community.linuxmint.com/tutorial/view/2248 [https://archive.fo/xF2au] Screenshot_Archive_21
https://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque [https://archive.fo/lBiT9] Screenshot_Archive_22
http://unix.stackexchange.com/questions/...-boot-time [https://archive.fo/VFfqr] Screenshot_Archive_23
http://earlruby.org/2010/02/adding-an-ex...ntu-linux/ [https://archive.fo/iUwJ3] Screenshot_Archive_24
https://unix.stackexchange.com/questions...sks-in-lvm [https://archive.fo/57ppT] Screenshot_Archive_25
http://julien.coubronne.net/debian-full-...ncryption/ [https://archive.fo/nO6Ja] Screenshot_Archive_26
https://doc.ubuntu-fr.org/cryptsetup [https://archive.fo/6w4pm] Screenshot_Archive_27
https://www.howtoforge.com/automatically...-a-keyfile [https://archive.fo/wfa8w] Screenshot_Archive_28
Je prends un disque dur de 250 Go environ et ce dernier possède plusieurs partitions. Je vais donc commencer par supprimer ces partitions.
Sources :
https://www.cyberciti.biz/faq/linux-remo...mpty-disk/ [https://archive.fo/yGVH5] Screenshot_Archive_29
https://serverfault.com/questions/250839...mmand-line [https://archive.fo/hoToh] Screenshot_Archive_30
On démarre la machine, on rentre la phrase de passe depuis le clavier qui est sur la machine et on ouvre une connexion ssh depuis notre second ordinateur pour réaliser les manips (ou directement depuis la machine si vous voulez).
On va commencer par installer cryptsetup :
Code :
sudo apt install cryptsetup
Alors de ce qu'on lit dans un des liens ci-dessus c'est qu'il vaut mieux utiliser une partition qui prenne tout le disque plutôt que le disque lui même. On va donc créer cette partition.
On commence par trouver le disque :
Code :
sudo fdisk -l
Vous repérez le bon et puis vous supprimez les partitions avec :
Code :
sudo dd if=/dev/zero of=/dev/sdX bs=512 count=1 conv=notrunc
On va maintenant créer une partition qui prendra l'espace complet disponible sur ce disque :
Code :
sudo cfdisk /dev/sdX
On va vous demander de sélectionner le type de label, dans mon cas je choisis "gpt" :
Source : https://unix.stackexchange.com/questions...label-type [https://archive.fo/vvpJO] Screenshot_Archive_31
Puis on vous demande ce que vous voulez faire, on choisit "[ New ]" :
On garde la taille de la partition par défaut qui prend donc tout l'espace dispo :
Voilà, on a la partition, on la garde et on va donc l'écrire avec "Write" :
On en est bien sûr, on écrit donc "yes" :
Cela nous dit que la table des partitions a bien été modif, et on fini par quitter.
Maintenant, si vous faites
Code :
sudo fdisk -l
On utilise cryptsetup pour chiffrer le volume :
Code :
sudo cryptsetup luksFormat /dev/sdX1
Vous obtenez ce message :
Citation :WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Note : Tapez bien "YES" en majuscules.
Cela vous demande une phrase de passe, vous en mettez une et la notez bien ;)
On va ouvrir le volume :
Code :
sudo cryptsetup luksOpen /dev/sdX1 sdX1_homecrypt
Il vous ai donc demandé la phrase de passe précédente.
Si vous voulez utiliser un autre nom, vous le fermez avec la commande : "sudo cryptsetup luksClose sdX1_homecrypt".
On peut voir que ce volume a bien été ajouté à la liste des volumes :
Code :
ls -l /dev/mapper/
On va maintenant le formater en ext4 :
Source : http://www.thegeekstuff.com/2011/05/Ext2-Ext3-Ext4/ [https://archive.fo/Acdv0] Screenshot_Archive_32
Commande :
Code :
sudo mkfs.ext4 /dev/mapper/sdX1_homecrypt
On va sauvegarder l'en-tête du volume, si jamais il y a un soucis sur ce disque, cela pourrait aider à reconstruire le header défectueux et se resservir du disque (attention, cela ne veut pas dire que vous pourrez dans tous les cas résoudre tous les soucis, les backups existent) :
Code :
sudo cryptsetup luksHeaderBackup --header-backup-file sdX1_homecrypt-header /dev/sdX1
On peut au préalable créer un dossier qui servira à monter ce volume dessus. Mais j'ai un soucis de permissions. Pour cela on va utiliser la commande chown ( https://www.cyberciti.biz/faq/how-to-use...n-command/ [https://archive.fo/784xO] Screenshot_Archive_33) :
Code :
chown owner-user:owner-group directory
Code :
sudo chown utilisateur:utilisateur /home/utilisateur
Et maintenant :
Code :
mkdir /home/utilisateur/disque
On monte donc le volume chiffré sur cet emplacement :
Code :
sudo mount /dev/mapper/sdX1_homecrypt /home/utilisateur/disque
On va mettre en place le montage automatique de ce volume au démarrage de l'ordinateur. On commence par noter l'uuid de la partition en question :
Code :
sudo blkid
Vous notez la ligne :
Code :
/dev/sdX1: UUID="bla-bla-bla" TYPE="crypto_LUKS" PARTUUID="blo-blo-blo"
On va enregistrer une clef pour ce volume, ce qui nous permettra de monter automatiquement ce volume au démarrage du système qui demandera quand même la phrase de passe pour la machine :
Code :
sudo mkdir /etc/keys
Puis on crée cette clef :
Code :
sudo dd if=/dev/urandom of=/etc/keys/sdX1.luks bs=1024 count=4
On met ce fichier en lecture seulement par le compte root :
Code :
sudo chmod 0400 /etc/keys/sdX1.luks
On ajoute ce fichier clef à notre volume chiffré :
Code :
sudo cryptsetup luksAddKey /dev/sdX1 /etc/keys/sdX1.luks
On a donc un fichier qui pourra être utilisé pour ouvrir ce volume.
Puis on commence par modifier le fichier "/etc/crypttab" :
Code :
sudo nano /etc/crypttab
Et dedans on ajoute à la fin une ligne pour notre volume :
Code :
# Ajout volume sdX1
sdX1_homecrypt UUID="bla-bla-bla" /etc/keys/sdX1.luks luks
Et maintenant, on va modifier le fichier "/etc/fstab" :
Code :
sudo nano /etc/fstab
On ajoute à la fin une ligne pour ce volume :
Code :
# Ajout volume sdX1
/dev/mapper/sdX1_homecrypt /home/utilisateur/disque ext4 defaults 0 2
Lorsque vous redémarrer, vous aurez à donner la phrase de passe pour démarrer le système et le disque sera monté directement. Si vous avez merdé, vous pourrez toujours vous connecter via le mode secours en tant que root afin de vérifier vos fichiers.
Code :
systemctl reboot
Pensez à sauvegarder les fichiers "sdX1_homecrypt-header" et "/etc/keys/sdX1.luks" au cas où le système tombe en rade afin de pouvoir lire le disque sur un autre appareil.
Je fais de même pour un autre disque de 1.5 To qui va servir de stockage pour du partage p2p.