kb:linux:donnees:full_disk_encryption_sous_arch_linux_systemd
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
kb:linux:donnees:full_disk_encryption_sous_arch_linux_systemd [2019/09/26 14:36] – créée beu | kb:linux:donnees:full_disk_encryption_sous_arch_linux_systemd [2021/06/15 17:53] (Version actuelle) – beu | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Full Disk Encryption sous Arch Linux (systemd)====== | ======Full Disk Encryption sous Arch Linux (systemd)====== | ||
- | :!: Cette page est en cours de rédaction ! | ||
=====Introduction===== | =====Introduction===== | ||
Cette documentation permet d' | Cette documentation permet d' | ||
+ | Une autre méthode est aussi décrite sur le wiki, mais elle est beaucoup moins bien sur bien des points. | ||
- | ^ AVANTAGE | + | ^ AVANTAGE |
| Chiffrement quasi intégrale | | Chiffrement quasi intégrale | ||
| Utilisation de l' | | Utilisation de l' | ||
Ligne 31: | Ligne 31: | ||
|/ | |/ | ||
|UUID=< | |UUID=< | ||
- | |non-chiffré | + | |non-chiffré |
+----------------------+-----------------------+-----------------------+-----------------------+ | +----------------------+-----------------------+-----------------------+-----------------------+ | ||
</ | </ | ||
Ligne 104: | Ligne 104: | ||
# mkdir / | # mkdir / | ||
</ | </ | ||
- | # mount /dev/sda1 /mnt/ | + | # mount /dev/sda1 /mnt/boot/efi |
</ | </ | ||
Ligne 113: | Ligne 113: | ||
On va ensuite mettre a jour les clés des packet | On va ensuite mettre a jour les clés des packet | ||
- | < | + | < |
# pacman -Sy archlinux-keyring | # pacman -Sy archlinux-keyring | ||
</ | </ | ||
Ligne 119: | Ligne 119: | ||
et enfin on installe Arch en lancant : | et enfin on installe Arch en lancant : | ||
- | < | + | < |
# pacstrap /mnt base base-devel | # pacstrap /mnt base base-devel | ||
</ | </ | ||
Ligne 126: | Ligne 126: | ||
puis on se chroot pour faire la configuration: | puis on se chroot pour faire la configuration: | ||
- | < | + | < |
# arch-chroot /mnt | # arch-chroot /mnt | ||
</ | </ | ||
Ligne 134: | Ligne 134: | ||
On commence par configurer le time zone : | On commence par configurer le time zone : | ||
- | < | + | < |
# ln -sf / | # ln -sf / | ||
+ | </ | ||
# hwclock --systohc | # hwclock --systohc | ||
</ | </ | ||
Ligne 141: | Ligne 142: | ||
Puis on génère le langage français : | Puis on génère le langage français : | ||
- | < | + | < |
# echo " | # echo " | ||
</ | </ | ||
Ligne 147: | Ligne 148: | ||
Puis on installe les paquets utiles : | Puis on installe les paquets utiles : | ||
- | < | + | < |
- | # pacman -Syu efibootmgr grub | + | # pacman -Syu efibootmgr grub mkinitcpio linux |
</ | </ | ||
Ligne 155: | Ligne 156: | ||
< | < | ||
- | Arch-0000 | + | arch-0000 |
</ | </ | ||
Ligne 163: | Ligne 164: | ||
127.0.0.1 localhost.localdomain localhost | 127.0.0.1 localhost.localdomain localhost | ||
:: | :: | ||
- | 127.0.1.1 Arch-0000.localdomain Arch-0000 | + | 127.0.1.1 arch-0000.localdomain arch-0000 |
</ | </ | ||
Ligne 171: | Ligne 172: | ||
< | < | ||
- | GRUB_CMDLINE_LINUX_DEFAULT=" | + | GRUB_CMDLINE_LINUX_DEFAULT=" |
</ | </ | ||
ainsi que la ligne suivante: | ainsi que la ligne suivante: | ||
- | |||
- | < | ||
- | GRUB_TERMINAL_INPUT=at_keyboard | ||
- | </ | ||
et pour finir décommente la ligne : | et pour finir décommente la ligne : | ||
Ligne 185: | Ligne 182: | ||
GRUB_ENABLE_CRYPTODISK=y | GRUB_ENABLE_CRYPTODISK=y | ||
</ | </ | ||
- | |||
- | on ajoute dans le fichier / | ||
- | |||
- | < | ||
- | insmod keylayouts | ||
- | keymap / | ||
- | </ | ||
- | |||
- | et on copie le fichier {{ : | ||
Ensuite on génère la config grub : | Ensuite on génère la config grub : | ||
- | < | + | < |
# grub-mkconfig -o / | # grub-mkconfig -o / | ||
+ | </ | ||
# grub-install --target=x86_64-efi --efi-directory=/ | # grub-install --target=x86_64-efi --efi-directory=/ | ||
</ | </ | ||
- | Puis régénère le RAMDISK EFI de grub pour qu'il ajoute le clavier : | + | Maintenant on va générer l' |
- | + | ||
- | < | + | |
- | # grub-mkstandalone -d / | + | |
- | </ | + | |
- | + | ||
- | Maintenant on va générer l' | + | |
- | + | ||
- | < | + | |
- | HOOKS=(base udev autodetect modconf keyboard keymap block encrypt openswap resume filesystems fsck) | + | |
- | </ | + | |
- | + | ||
- | ainsi que le champ **FILES** comme ceci : | + | |
- | + | ||
- | < | + | |
- | FILES=(/ | + | |
- | </ | + | |
- | + | ||
- | Ensuite on va créer le HOOK openswap, donc on va créer le fichier | + | |
- | + | ||
- | <code file openswap> | + | |
- | build () | + | |
- | { | + | |
- | add_runscript | + | |
- | } | + | |
- | help () | + | |
- | { | + | |
- | cat<< | + | |
- | This opens the swap encrypted partition /dev/sda3 in / | + | |
- | HELPEOF | + | |
- | } | + | |
- | </ | + | |
- | + | ||
- | ainsi que le fichier | + | |
- | + | ||
- | <code file openswap> | + | |
- | run_hook () | + | |
- | { | + | |
- | cryptsetup open --key-file=/ | + | |
- | rm -f / | + | |
- | } | + | |
- | </ | + | |
- | + | ||
- | puis on exécute la commande(( Cette commande (et la suivante) devra peut-être être retapé en cas de mise a jour de initcpio. Elle sera nécessaire si vous avez l' | + | |
< | < | ||
- | # sed -i ' | + | HOOKS=(base systemd autodetect modconf keyboard sd-vconsole block sd-encrypt |
</ | </ | ||
puis on génère l' | puis on génère l' | ||
- | < | + | < |
# mkinitcpio -p linux | # mkinitcpio -p linux | ||
</ | </ | ||
- | |||
- | puis on créer le fichier **/ | ||
- | |||
- | < | ||
- | cryptoboot | ||
- | cryptoroot | ||
- | </ | ||
- | |||
- | à noté que le déchiffrement de la partition de la partition **swap** à déjà été réalisé durant le HOOK de l' | ||
Et pour finir le fichier **/ | Et pour finir le fichier **/ | ||
< | < | ||
- | UUID=< | + | UUID=< |
- | UUID=< | + | UUID=< |
UUID=< | UUID=< | ||
- | UUID=< | + | UUID=< |
</ | </ | ||
+ |
kb/linux/donnees/full_disk_encryption_sous_arch_linux_systemd.1569508570.txt.gz · Dernière modification : de beu