Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

9.4.3. Configurer la persistance cryptée sur une clé USB‌


live-boot est également capable de gérer les systèmes de fichiers persistants sur des partitions cryptées. Vous pouvez ainsi protéger les données de vos répertoires persistants en créant une partition chiffrée LUKS contenant les données de persistance.

Les étapes initiales sont les mêmes jusqu'à la création de la partition mais au lieu de la formater avec un système de fichiers ext4, utilisez configuration de la crypte pour l'initialiser en tant que conteneur LUKS. Ensuite, ouvrez ce conteneur et configurez le système de fichiers ext4 de la même manière que dans la configuration non cryptée, mais au lieu d'utiliser le / dev / sdb3 partition, utilisez la partition virtuelle créée par configuration de la crypte. Cette partition virtuelle représente le contenu déchiffré de la partition chiffrée, qui est disponible dans /dev/mappeur sous le nom que vous lui avez attribué. Dans l'exemple ci-dessous, nous utiliserons le nom kali_persistance. Encore une fois, assurez-vous que vous utilisez le bon lecteur et la bonne partition.


# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3


AVERTISSEMENT!

========

Cela écrasera les données sur /dev/sdb3 de manière irrévocable.


Es-tu sûr? (Tapez oui en majuscule) : OUI

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3


AVERTISSEMENT!

========

Cela écrasera les données sur /dev/sdb3 de manière irrévocable.


Es-tu sûr? (Tapez oui en majuscule) : OUI


Entrez la phrase de passe : Vérifiez la phrase de passe : la commande a réussi.

# cryptsetup luksOpen /dev/sdb3 kali_persistence

Saisissez la phrase secrète pour /dev/sdb3 :

# mkfs.ext4 -L persistance /dev/mapper/kali_persistence

mke2fs 1.43-WIP (15-mars-2016)

Création d'un système de fichiers avec 7096320 blocs 4k et 1774192 inodes UUID du système de fichiers : 287892c1-00bb-43cb-b513-81cc9e6fa72b Sauvegardes Superblock stockées sur des blocs :

32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,

4096000


Allocation des tables de groupe : terminée Ecriture des tables d'inodes : terminée

Création du journal (32768 blocs) : terminé

Écriture des superblocs et des informations de comptabilité du système de fichiers : terminé


# monter /dev/mapper/kali_persistence /mnt

# echo "/ union" >/mnt/persistence.conf

# umount / mnt

# cryptsetup luksFermer /dev/mapper/kali_persistence

Entrez la phrase de passe : Vérifiez la phrase de passe : la commande a réussi.

# cryptsetup luksOpen /dev/sdb3 kali_persistence

Saisissez la phrase secrète pour /dev/sdb3 :

# mkfs.ext4 -L persistance /dev/mapper/kali_persistence

mke2fs 1.43-WIP (15-mars-2016)

Création d'un système de fichiers avec 7096320 blocs 4k et 1774192 inodes UUID du système de fichiers : 287892c1-00bb-43cb-b513-81cc9e6fa72b Sauvegardes Superblock stockées sur des blocs :

32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,

4096000


Allocation des tables de groupe : terminée Ecriture des tables d'inodes : terminée

Création du journal (32768 blocs) : terminé

Écriture des superblocs et des informations de comptabilité du système de fichiers : terminé


# monter /dev/mapper/kali_persistence /mnt

# echo "/ union" >/mnt/persistence.conf

# umount / mnt

# cryptsetup luksFermer /dev/mapper/kali_persistence


Meilleur système d'exploitation Cloud Computing chez OnWorks :