Image

Base de connaissances → Création d'un disque chiffré sur VDS Linux

[Serveurs virtuels]
Date de publication: 19.01.2024

Il existe des tâches où vous devez placer des données IMPORTANTES sur un serveur virtuel afin que seul le propriétaire y ait accès et en même temps accessible de n'importe où dans le monde via Internet.

Ce problème peut être résolu en achetant un serveur VDS et en créant un disque crypté sur lequel nous stockerons nos données avec un accès par mot de passe.

Dans notre exemple, nous utiliserons Linux Debian 12 et effectuerons des actions en tant qu'utilisateur root.

1. Installez les packages nécessaires

apt update
apt upgrade
apt install cryptsetup

1.1 Décidons de la taille et créons un fichier

dd if=/dev/zero of=/root/crypt-drive bs=1M count=1024

1.1.1 Ensuite, convertissez le fichier au format de partition LUKS :

cryptsetup -y luksFormat /root/crypt-drive
WARNING!
========
This will overwrite data on /root/crypt-drive irrevocably.

Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /root/crypt-drive: 
Verify passphrase:

Attribuez un mot de passe et saisissez la confirmation. Veuillez noter que si vous oubliez votre mot de passe, vous ne pourrez pas le restaurer ni accéder aux données.

1.1.2 Informations sur le fichier

file /root/crypt-drive
/root/crypt-drive: LUKS encrypted file, ver 2, header size 16384, ID 3, algo sha256, salt 0x16ddc735c6afbd8c..., UUID: da846bb0-3001-4eb9-a533-0ad833e6a780, crc 0x62e90a39e3cd9bc7..., at 0x1000 {"keyslots":{"0":{"type":"luks2","key_size":64,"af":{"type":"luks1","stripes":4000,"hash":"sha256"},"area":{"type":"raw","offse

Le conteneur crypto est prêt à l'emploi ; il doit maintenant être converti en un périphérique de volume crypté.

1.2 Connectez le conteneur crypto créé

cryptsetup luksOpen /root/crypt-drive crypt-volume
Enter passphrase for /root/crypt-drive:

Entrer le mot de passe.

1.2.1 Créer un système de fichiers

mkfs.ext4 -j /dev/mapper/crypt-volume

1.2.2 Créer un dossier pour le montage

mkdir /mnt/crypt-volume

1.2.3 Montage de la partition

mount /dev/mapper/crypt-volume /mnt/crypt-volume

Le disque chiffré est prêt, vous pouvez utiliser pleinement cette partition comme d'habitude, le chiffrement s'effectue au moment de l'utilisation de cette partition. Aucune action supplémentaire n’est requise.

2. Vérifiez

df -h

Filesystem                Size  Used Avail Use% Mounted on
udev                      962M     0  962M   0% /dev
tmpfs                     197M  492K  197M   1% /run
/dev/sda1                  62G  2.7G   56G   5% /
tmpfs                     984M     0  984M   0% /dev/shm
tmpfs                     5.0M     0  5.0M   0% /run/lock
tmpfs                     197M     0  197M   0% /run/user/0
/dev/mapper/crypt-volume  974M   72K  908M   1% /mnt/crypt-volume

3. Utilisation ultérieure

3.1 Désactiver un conteneur

umount /mnt/crypt-volume
cryptsetup luksClose crypt-volume

3.2 Connecter un conteneur

cryptsetup luksOpen /root/crypt-drive crypt-volume
mount /dev/mapper/crypt-volume /mnt/crypt-volume

Faites attention ! Lorsque vous redémarrerez le serveur, si vous n'avez pas spécifiquement démonté le conteneur, vous devrez le reconnecter comme décrit au paragraphe 3.2.

Voir aussi : Montage automatique d'un fichier Luks chiffré





Aucun commentaire pour l'instant