Dans cet article, nous allons voir comment monter manuellement puis automatiquement un système de fichier crypté avec luks.
Toutes les commandes se font en root (ou avec sudo).
Cette clé permet d'ouvrir un conteneur luks sans avoir à entrer de mot de passe.
On va créer une clé aléatoire à l'aide de la commande suivante :
On rend ensuite cette clé illisible pour le commun des mortels :
On associe ensuite cette clé au conteneur luks :
On peut ensuite tester l'ouverture manuelle du conteneur à l'aide de cette clé :
On peut également ouvrir le conteneur et monter le système de fichier en une commande :
cryptsetup --key-file /root/.keyfile_luks luksOpen /dev/mapper/datavg-sauvegardelv cryptsauvegarde && wait && mount /dev/mapper/cryptsauvegarde /mnt/cryptWD
On va maintenant automatiser cette manip. au démarrage du système via fstab et crypttab
A l'instar du fichier fstab qui automatise les montages de partitions, crypttab automatise l'ouverture de conteneurs sécurisés.
On modifie le fichier /etc/crypttab en ajoutant la ligne suivante :
Dans mon cas, pour exemple :
Ensuite, on modifier le fichier fstab en aoutant la ligne suivante :
Par exemple, dans mon cas :
Vous pouvez rebooter et vérifier que cela fonctionne !