[Sequanux-ml] réinstallation d'un /home chiffré.
robert gilles
gilles at sequanux.org
Mer 3 Mai 13:58:58 CEST 2023
Bonjour,
Je reviens sur cette réinstallation de /home chiffrée :
concernant le fichier /etc/crypttab (faisant partie du paquet Cryptsetup
permettant de configurer le chiffrement et
prenant en charge LUKS) chez moi il ne contient que la ligne commentée
suivante :
# <target name> <source device> <key file> <options>
bizarre , alors que j'ai un volume chiffré .. le vôtre est renseigné ?
Pour ma part, je voudrais migrer le /home d'un disque dédié vers un
nouveau plus rapide et crypté, le probleme est un peu différent:
j'ai créé une partition cryptée sur ce nouveau disque puis copié le
contenu de mon /home dessus ensuite dans le fichier fstab j'ai desactivé
l'ancien home en le commentant puis en rajoutant le nouveau disque et en
le montant sur /home mais au redémarragé il y a une erreur : probleme de
dépendance. Ou est le probleme ?
nb: sinon anicet as tu bien tout recuperé tes données de ton ancien
disque (/home) ?
merci et bonne journée
gilles
Le 02/05/2023 à 15:10, - a écrit :
> Bonjour
>
> Je ne transfère rien, la manip consistait justement à récupérer
> l'usage et les données de ce 2nd disque comme /home.
>
> Je me suis sûrement mal exprimé ; ma machine précédente comportait
> déjà ces deux disques (je les ai conservés), il s'agissait de
> retrouver ma configuration sur une machine identique et neuve (qui a
> été remplacée sous garantie). Les divers mots de passe et passphrases
> ne sont pas changés.
>
> Je ramais car mon attention s'était focalisée uniquement sur la
> modification du fichier /etc/fstab, sur le fait d'avoir 2 UUID sur un
> même disque (le disque, et la partition chiffrée) et surtout
> j'ignorais l'existence du fichier /etc/crypttab.
>
> Les encouragements de Simon m'ont poussés dans la bonne direction.
> Merci à lui !
>
> En plein "trust mode", j'ai même "migré" depuis vers unstable. ;o)
>
>
> Le 01/05/2023 à 20:55, robert gilles a écrit :
>> Bonjour ani7,
>>
>> Apres les diverses manipulations décrites plus bas, comment vas tu
>> faire pour procéder au transfert de données de ton ancien disque(le
>> /home chiffré (LUKS) de ton ancienne machine ?)au nouveau (m2)?
>>
>> Librement
>>
>> gilles
>>
>> Le 25/04/2023 à 17:43, simon.guinot at sequanux.org a écrit :
>>> Bonjour Ani7,
>>>
>>> On Tue, Apr 25, 2023 at 03:00:47PM +0200, _ wrote:
>>>> Bonjour !
>>>> Après maintes péripéties, retour en garantie d'une nouvelle
>>>> machine. Elle
>>>> est dotée de deux disques M2;
>>>>
>>>> nvme0n1 sur lequel j'ai réinstallé debian bullseye, avec le
>>>> partitionnement
>>>> suivant :
>>>>
>>>> * /dev/nvme0n1p1 (partition efi) | montage /boot/efi |drapeaux
>>>> boot, esp
>>>> * /dev/nvme0n1p2 (zone amorçage bios) | drapeaux bios_grub
>>>> * /dev/nvme0n1p3 (swap)
>>>> * /dev/nvme0n1p4 (partition racine, incluant /home) | montage /
>>>>
>>>> Je voudrais réinstaller le second disque, nvme1, qui ne comporte
>>>> qu'une
>>>> seule partition ; le /home chiffré (LUKS) de mon ancienne machine.
>>> J'utilise également Debian (sid) et ma partition home est aussi
>>> chiffrée
>>> (et ce depuis l'installation du système). Mon installation a donc été
>>> faite depuis l'instaleur Debian.
>>>> Mes recherches me conduisent à :
>>>>
>>>> * neutraliser le /home sur nvme0 en le renommant,
>>> Tu peux le vider ou même le laisser tel quel. Son contenu ne sera pas
>>> visible car ton volume home déchiffré sera monté par dessus.
>>>
>>>> * créer un nouveau répertoire /home sur nvme1 (donc le déchiffrer et
>>>> le monter),
>>>> * en utilisant le second choix du retour de /blkid/ concernant le
>>>> 2nd
>>>> M2 ;
>>>>
>>>> //dev/nvme1n1p1: UUID="d941f542 (j'abrège)" TYPE="crypto_LUKS"
>>>> PARTUUID="0b921239-01"/
>>>>
>>>> //dev/mapper/luks-d941f542 (j'abrège):*UUID="2a0d1198 (j'abrège)"*
>>>> BLOCK_SIZE="4096" TYPE="ext4" /
>>>>
>>>> * éditer /etc/fstab pour mise à jour des points de montage :
>>>>
>>>> /# /home on /dev/nvme1n1p1/
>>>>
>>>> /*/UUID=2a0d1198 (j'abrège)/* /home ext4 defaults 0 0 /
>>>>
>>>> La formulation est-elle correcte, l'option "defaults" suffisante ?
>>> Alors moi j'ai plutôt une entrée pour ma partition home chiffrée dans
>>> /etc/crypttab. Lorsque le système démarre ce fichier est utilisé pour
>>> assembler un volume virtuel (device mapper). Puis il y une entrée dans
>>> /etc/fstab pour monter le volume virtuel déchiffré sous /home.
>>>
>>> Voici un extrait du retour de la commande blkid sur ma machine:
>>>
>>> $ sudo blkid
>>> ...
>>> /dev/nvme0n1p4: UUID="xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
>>> TYPE="crypto_LUKS" PARTUUID="yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
>>> ...
>>> /dev/mapper/chome: UUID="zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
>>> BLOCK_SIZE="4096" TYPE="ext4"
>>>
>>> Le contenu de /etc/crypttab:
>>>
>>> # <target name> <source device> <key file> <options>
>>> chome UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx none
>>> luks,timeout=30,discard
>>>
>>>
>>> Et un extrait de /etc/fstab:
>>>
>>> UUID=zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz /home ext4 defaults 0 2
>>>
>>> Il faudra au moins que tu installes le paquet cryptsetup et que tu
>>> régénères ton initramfs (car c'est là que sera déchiffré ton volume
>>> home au boot). Tu peux utiliser la commande "sudo update-initramfs".
>>>
>>> Tu pourras aussi utiliser le script cryptdisks_start pour assembler
>>> ta partition chiffrée à la main (et faire des tests).
>>>
>>>> Mon souhait est de renseigner la phrase de passe au démarrage de la
>>>> machine,
>>>> pour que le montage soit effectif après le login (protection du
>>>> /home en cas
>>>> de vol du PC).
>>> Alors ce n'est pas ce que j'ai :) Au démarrage je renseigne la phrase
>>> de passe, ce qui crée une partition home virtuelle déchiffrée. Elle est
>>> ensuite montée sous /home. Tout ça se passe _avant_ le login des
>>> utilisateurs.
>>>
>>>> Merci de votre lecture attentive ! ;o)
>>> Mes indications sont peut-être incomplètes mais comme il y a pas mal de
>>> littérature en ligne sur le sujet tu devrais t'en sortir facilement :)
>>>
>>> Bon courage.
>>>
>>> Simon
>>>
>
>
Plus d'informations sur la liste de diffusion Sequanux-ml