<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>
<body>
<p><br>
</p>
<div class="moz-cite-prefix">Le 03/05/2023 à 13:58, robert gilles a
écrit :<br>
</div>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">Bonjour,
<br>
</blockquote>
<font color="#26a269">Bonjour !</font><br>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">
<br>
Je reviens sur cette réinstallation de /home chiffrée :
<br>
<br>
concernant le fichier /etc/crypttab (faisant partie du paquet
Cryptsetup permettant de configurer le chiffrement et
<br>
prenant en charge LUKS) chez moi il ne contient que la ligne
commentée suivante :
<br>
<br>
# <target name> <source device> <key
file> <options>
<br>
<br>
bizarre , alors que j'ai un volume chiffré .. le vôtre est
renseigné ?
<br>
</blockquote>
<font color="#26a269">Tout à fait; il comprend les UUID des deux
partitions chiffrées (le swap sur le 1er M2, et mon /home sur le
2nd)</font><br>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">
<br>
Pour ma part, je voudrais migrer le /home d'un disque dédié vers
un nouveau plus rapide et crypté, le probleme est un peu
différent:
<br>
<br>
j'ai créé une partition cryptée sur ce nouveau disque puis copié
le contenu de mon /home dessus ensuite dans le fichier fstab j'ai
desactivé l'ancien home en le commentant puis en rajoutant le
nouveau disque et en le montant sur /home mais au redémarragé il y
a une erreur : probleme de dépendance. Ou est le probleme ?
<br>
</blockquote>
<p><font color="#26a269">J'ai bien peur d'être en dehors du coup.
J'ai trouvé pleins d'explications utiles sur :</font></p>
<p><a moz-do-not-send="true"
href="https://papy-tux.legtux.org/doc1002/index.html"
class="moz-txt-link-freetext">https://papy-tux.legtux.org/doc1002/index.html</a><br>
</p>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">
<br>
nb: sinon anicet as tu bien tout recuperé tes données de ton
ancien disque (/home) ?
<br>
</blockquote>
<font color="#26a269">Oui, tellement content que j'en bafouille ;
c'est une testing (bookworm) que j'ai installé ensuite, et non
unstable (!)</font><br>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">
<br>
merci et bonne journée
<br>
</blockquote>
<p><font color="#26a269">Bonne continuation !<br>
</font></p>
<p><font color="#26a269">Ani7<br>
</font></p>
<blockquote type="cite"
cite="mid:82f60c4b-bb7e-0ca6-4acb-f6c4d4633009@sequanux.org">
<br>
gilles
<br>
<br>
Le 02/05/2023 à 15:10, - a écrit :
<br>
<blockquote type="cite">Bonjour
<br>
<br>
Je ne transfère rien, la manip consistait justement à récupérer
l'usage et les données de ce 2nd disque comme /home.
<br>
<br>
Je me suis sûrement mal exprimé ; ma machine précédente
comportait déjà ces deux disques (je les ai conservés), il
s'agissait de retrouver ma configuration sur une machine
identique et neuve (qui a été remplacée sous garantie). Les
divers mots de passe et passphrases ne sont pas changés.
<br>
<br>
Je ramais car mon attention s'était focalisée uniquement sur la
modification du fichier /etc/fstab, sur le fait d'avoir 2 UUID
sur un même disque (le disque, et la partition chiffrée) et
surtout j'ignorais l'existence du fichier /etc/crypttab.
<br>
<br>
Les encouragements de Simon m'ont poussés dans la bonne
direction. Merci à lui !
<br>
<br>
En plein "trust mode", j'ai même "migré" depuis vers unstable.
;o)
<br>
<br>
<br>
Le 01/05/2023 à 20:55, robert gilles a écrit :
<br>
<blockquote type="cite">Bonjour ani7,
<br>
<br>
Apres les diverses manipulations décrites plus bas, comment
vas tu faire pour procéder au transfert de données de ton
ancien disque(le /home chiffré (LUKS) de ton ancienne machine
?)au nouveau (m2)?
<br>
<br>
Librement
<br>
<br>
gilles
<br>
<br>
Le 25/04/2023 à 17:43, <a class="moz-txt-link-abbreviated" href="mailto:simon.guinot@sequanux.org">simon.guinot@sequanux.org</a> a écrit :
<br>
<blockquote type="cite">Bonjour Ani7,
<br>
<br>
On Tue, Apr 25, 2023 at 03:00:47PM +0200, _ wrote:
<br>
<blockquote type="cite">Bonjour !
<br>
Après maintes péripéties, retour en garantie d'une
nouvelle machine. Elle
<br>
est dotée de deux disques M2;
<br>
<br>
nvme0n1 sur lequel j'ai réinstallé debian bullseye, avec
le partitionnement
<br>
suivant :
<br>
<br>
* /dev/nvme0n1p1 (partition efi) | montage /boot/efi
|drapeaux boot, esp
<br>
* /dev/nvme0n1p2 (zone amorçage bios) | drapeaux
bios_grub
<br>
* /dev/nvme0n1p3 (swap)
<br>
* /dev/nvme0n1p4 (partition racine, incluant /home) |
montage /
<br>
<br>
Je voudrais réinstaller le second disque, nvme1, qui ne
comporte qu'une
<br>
seule partition ; le /home chiffré (LUKS) de mon ancienne
machine.
<br>
</blockquote>
J'utilise également Debian (sid) et ma partition home est
aussi chiffrée
<br>
(et ce depuis l'installation du système). Mon installation a
donc été
<br>
faite depuis l'instaleur Debian.
<br>
<blockquote type="cite">Mes recherches me conduisent à :
<br>
<br>
* neutraliser le /home sur nvme0 en le renommant,
<br>
</blockquote>
Tu peux le vider ou même le laisser tel quel. Son contenu ne
sera pas
<br>
visible car ton volume home déchiffré sera monté par dessus.
<br>
<br>
<blockquote type="cite"> * créer un nouveau répertoire
/home sur nvme1 (donc le déchiffrer et
<br>
le monter),
<br>
* en utilisant le second choix du retour de /blkid/
concernant le 2nd
<br>
M2 ;
<br>
<br>
//dev/nvme1n1p1: UUID="d941f542 (j'abrège)"
TYPE="crypto_LUKS"
<br>
PARTUUID="0b921239-01"/
<br>
<br>
//dev/mapper/luks-d941f542 (j'abrège):*UUID="2a0d1198
(j'abrège)"*
<br>
BLOCK_SIZE="4096" TYPE="ext4" /
<br>
<br>
* éditer /etc/fstab pour mise à jour des points de
montage :
<br>
<br>
/# /home on /dev/nvme1n1p1/
<br>
<br>
/*/UUID=2a0d1198 (j'abrège)/* /home ext4 defaults 0
0 /
<br>
<br>
La formulation est-elle correcte, l'option "defaults"
suffisante ?
<br>
</blockquote>
Alors moi j'ai plutôt une entrée pour ma partition home
chiffrée dans
<br>
/etc/crypttab. Lorsque le système démarre ce fichier est
utilisé pour
<br>
assembler un volume virtuel (device mapper). Puis il y une
entrée dans
<br>
/etc/fstab pour monter le volume virtuel déchiffré sous
/home.
<br>
<br>
Voici un extrait du retour de la commande blkid sur ma
machine:
<br>
<br>
$ sudo blkid
<br>
...
<br>
/dev/nvme0n1p4: UUID="xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
TYPE="crypto_LUKS"
PARTUUID="yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
<br>
...
<br>
/dev/mapper/chome:
UUID="zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
BLOCK_SIZE="4096" TYPE="ext4"
<br>
<br>
Le contenu de /etc/crypttab:
<br>
<br>
# <target name> <source device>
<key file> <options>
<br>
chome UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx none
luks,timeout=30,discard
<br>
<br>
<br>
Et un extrait de /etc/fstab:
<br>
<br>
UUID=zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz /home ext4
defaults 0 2
<br>
<br>
Il faudra au moins que tu installes le paquet cryptsetup et
que tu
<br>
régénères ton initramfs (car c'est là que sera déchiffré ton
volume
<br>
home au boot). Tu peux utiliser la commande "sudo
update-initramfs".
<br>
<br>
Tu pourras aussi utiliser le script cryptdisks_start pour
assembler
<br>
ta partition chiffrée à la main (et faire des tests).
<br>
<br>
<blockquote type="cite">Mon souhait est de renseigner la
phrase de passe au démarrage de la machine,
<br>
pour que le montage soit effectif après le login
(protection du /home en cas
<br>
de vol du PC).
<br>
</blockquote>
Alors ce n'est pas ce que j'ai :) Au démarrage je renseigne
la phrase
<br>
de passe, ce qui crée une partition home virtuelle
déchiffrée. Elle est
<br>
ensuite montée sous /home. Tout ça se passe _avant_ le login
des
<br>
utilisateurs.
<br>
<br>
<blockquote type="cite">Merci de votre lecture attentive !
;o)
<br>
</blockquote>
Mes indications sont peut-être incomplètes mais comme il y a
pas mal de
<br>
littérature en ligne sur le sujet tu devrais t'en sortir
facilement :)
<br>
<br>
Bon courage.
<br>
<br>
Simon
<br>
<br>
</blockquote>
</blockquote>
<br>
<br>
</blockquote>
</blockquote>
</body>
</html>