[Sequanux-ml] réinstallation d'un /home chiffré.
-
karaboss at mailoo.org
Mer 3 Mai 23:15:04 CEST 2023
Le 03/05/2023 à 13:58, robert gilles a écrit :
> Bonjour,
Bonjour !
>
> Je reviens sur cette réinstallation de /home chiffrée :
>
> concernant le fichier /etc/crypttab (faisant partie du paquet
> Cryptsetup permettant de configurer le chiffrement et
> prenant en charge LUKS) chez moi il ne contient que la ligne commentée
> suivante :
>
> # <target name> <source device> <key file> <options>
>
> bizarre , alors que j'ai un volume chiffré .. le vôtre est renseigné ?
Tout à fait; il comprend les UUID des deux partitions chiffrées (le swap
sur le 1er M2, et mon /home sur le 2nd)
>
> Pour ma part, je voudrais migrer le /home d'un disque dédié vers un
> nouveau plus rapide et crypté, le probleme est un peu différent:
>
> j'ai créé une partition cryptée sur ce nouveau disque puis copié le
> contenu de mon /home dessus ensuite dans le fichier fstab j'ai
> desactivé l'ancien home en le commentant puis en rajoutant le nouveau
> disque et en le montant sur /home mais au redémarragé il y a une
> erreur : probleme de dépendance. Ou est le probleme ?
J'ai bien peur d'être en dehors du coup. J'ai trouvé pleins
d'explications utiles sur :
https://papy-tux.legtux.org/doc1002/index.html
>
> nb: sinon anicet as tu bien tout recuperé tes données de ton ancien
> disque (/home) ?
Oui, tellement content que j'en bafouille ; c'est une testing (bookworm)
que j'ai installé ensuite, et non unstable (!)
>
> merci et bonne journée
Bonne continuation !
Ani7
>
> gilles
>
> Le 02/05/2023 à 15:10, - a écrit :
>> Bonjour
>>
>> Je ne transfère rien, la manip consistait justement à récupérer
>> l'usage et les données de ce 2nd disque comme /home.
>>
>> Je me suis sûrement mal exprimé ; ma machine précédente comportait
>> déjà ces deux disques (je les ai conservés), il s'agissait de
>> retrouver ma configuration sur une machine identique et neuve (qui a
>> été remplacée sous garantie). Les divers mots de passe et passphrases
>> ne sont pas changés.
>>
>> Je ramais car mon attention s'était focalisée uniquement sur la
>> modification du fichier /etc/fstab, sur le fait d'avoir 2 UUID sur un
>> même disque (le disque, et la partition chiffrée) et surtout
>> j'ignorais l'existence du fichier /etc/crypttab.
>>
>> Les encouragements de Simon m'ont poussés dans la bonne direction.
>> Merci à lui !
>>
>> En plein "trust mode", j'ai même "migré" depuis vers unstable. ;o)
>>
>>
>> Le 01/05/2023 à 20:55, robert gilles a écrit :
>>> Bonjour ani7,
>>>
>>> Apres les diverses manipulations décrites plus bas, comment vas tu
>>> faire pour procéder au transfert de données de ton ancien disque(le
>>> /home chiffré (LUKS) de ton ancienne machine ?)au nouveau (m2)?
>>>
>>> Librement
>>>
>>> gilles
>>>
>>> Le 25/04/2023 à 17:43, simon.guinot at sequanux.org a écrit :
>>>> Bonjour Ani7,
>>>>
>>>> On Tue, Apr 25, 2023 at 03:00:47PM +0200, _ wrote:
>>>>> Bonjour !
>>>>> Après maintes péripéties, retour en garantie d'une nouvelle
>>>>> machine. Elle
>>>>> est dotée de deux disques M2;
>>>>>
>>>>> nvme0n1 sur lequel j'ai réinstallé debian bullseye, avec le
>>>>> partitionnement
>>>>> suivant :
>>>>>
>>>>> * /dev/nvme0n1p1 (partition efi) | montage /boot/efi |drapeaux
>>>>> boot, esp
>>>>> * /dev/nvme0n1p2 (zone amorçage bios) | drapeaux bios_grub
>>>>> * /dev/nvme0n1p3 (swap)
>>>>> * /dev/nvme0n1p4 (partition racine, incluant /home) | montage /
>>>>>
>>>>> Je voudrais réinstaller le second disque, nvme1, qui ne comporte
>>>>> qu'une
>>>>> seule partition ; le /home chiffré (LUKS) de mon ancienne machine.
>>>> J'utilise également Debian (sid) et ma partition home est aussi
>>>> chiffrée
>>>> (et ce depuis l'installation du système). Mon installation a donc été
>>>> faite depuis l'instaleur Debian.
>>>>> Mes recherches me conduisent à :
>>>>>
>>>>> * neutraliser le /home sur nvme0 en le renommant,
>>>> Tu peux le vider ou même le laisser tel quel. Son contenu ne sera pas
>>>> visible car ton volume home déchiffré sera monté par dessus.
>>>>
>>>>> * créer un nouveau répertoire /home sur nvme1 (donc le
>>>>> déchiffrer et
>>>>> le monter),
>>>>> * en utilisant le second choix du retour de /blkid/ concernant
>>>>> le 2nd
>>>>> M2 ;
>>>>>
>>>>> //dev/nvme1n1p1: UUID="d941f542 (j'abrège)" TYPE="crypto_LUKS"
>>>>> PARTUUID="0b921239-01"/
>>>>>
>>>>> //dev/mapper/luks-d941f542 (j'abrège):*UUID="2a0d1198 (j'abrège)"*
>>>>> BLOCK_SIZE="4096" TYPE="ext4" /
>>>>>
>>>>> * éditer /etc/fstab pour mise à jour des points de montage :
>>>>>
>>>>> /# /home on /dev/nvme1n1p1/
>>>>>
>>>>> /*/UUID=2a0d1198 (j'abrège)/* /home ext4 defaults 0 0 /
>>>>>
>>>>> La formulation est-elle correcte, l'option "defaults" suffisante ?
>>>> Alors moi j'ai plutôt une entrée pour ma partition home chiffrée dans
>>>> /etc/crypttab. Lorsque le système démarre ce fichier est utilisé pour
>>>> assembler un volume virtuel (device mapper). Puis il y une entrée dans
>>>> /etc/fstab pour monter le volume virtuel déchiffré sous /home.
>>>>
>>>> Voici un extrait du retour de la commande blkid sur ma machine:
>>>>
>>>> $ sudo blkid
>>>> ...
>>>> /dev/nvme0n1p4: UUID="xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
>>>> TYPE="crypto_LUKS" PARTUUID="yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
>>>> ...
>>>> /dev/mapper/chome: UUID="zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
>>>> BLOCK_SIZE="4096" TYPE="ext4"
>>>>
>>>> Le contenu de /etc/crypttab:
>>>>
>>>> # <target name> <source device> <key file> <options>
>>>> chome UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx none
>>>> luks,timeout=30,discard
>>>>
>>>>
>>>> Et un extrait de /etc/fstab:
>>>>
>>>> UUID=zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz /home ext4 defaults 0 2
>>>>
>>>> Il faudra au moins que tu installes le paquet cryptsetup et que tu
>>>> régénères ton initramfs (car c'est là que sera déchiffré ton volume
>>>> home au boot). Tu peux utiliser la commande "sudo update-initramfs".
>>>>
>>>> Tu pourras aussi utiliser le script cryptdisks_start pour assembler
>>>> ta partition chiffrée à la main (et faire des tests).
>>>>
>>>>> Mon souhait est de renseigner la phrase de passe au démarrage de
>>>>> la machine,
>>>>> pour que le montage soit effectif après le login (protection du
>>>>> /home en cas
>>>>> de vol du PC).
>>>> Alors ce n'est pas ce que j'ai :) Au démarrage je renseigne la phrase
>>>> de passe, ce qui crée une partition home virtuelle déchiffrée. Elle
>>>> est
>>>> ensuite montée sous /home. Tout ça se passe _avant_ le login des
>>>> utilisateurs.
>>>>
>>>>> Merci de votre lecture attentive ! ;o)
>>>> Mes indications sont peut-être incomplètes mais comme il y a pas
>>>> mal de
>>>> littérature en ligne sur le sujet tu devrais t'en sortir facilement :)
>>>>
>>>> Bon courage.
>>>>
>>>> Simon
>>>>
>>
>>
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://vm3.sequanux.org/pipermail/sequanux-ml/attachments/20230503/ff7043a9/attachment-0001.html>
Plus d'informations sur la liste de diffusion Sequanux-ml