Code blocks corrections
This commit is contained in:
parent
b0cf94ba65
commit
c1ab78875e
4 changed files with 55 additions and 30 deletions
|
@ -80,8 +80,9 @@ une avec votre outil favori (gparted, cfdisk etc.)
|
|||
Ouvrez votre terminal favori, et passez en mode super utilisateur. créez
|
||||
votre partition chiffrée à l'aide de la commande
|
||||
|
||||
cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb1
|
||||
|
||||
```shell
|
||||
cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb1
|
||||
```
|
||||
`-c aes-xts-plain` correspond à la méthode de chiffrement, c'est une
|
||||
méthode plus sécurisée que celle de base, mais sans pertes notable au
|
||||
niveau de performances$$, `-s 512` défini la taille de la clé, ici 512
|
||||
|
@ -97,13 +98,17 @@ Maintenant que notre conteneur chiffré est créé, il faut le formater. Mais il
|
|||
faut d'abord déverrouiller la partition chiffrée afin de la rendre accessible
|
||||
par le système :
|
||||
|
||||
cryptsetup luksOpen /dev/sdb1 sauvegarde
|
||||
```shell
|
||||
cryptsetup luksOpen /dev/sdb1 sauvegarde
|
||||
```
|
||||
|
||||
Après avoir saisi votre phrase de passe, la partition en mode
|
||||
déverrouillée sera alors accessible par le périphérique
|
||||
`/dev/mapper/sauvegarde`, il ne reste plus qu'a formater :
|
||||
|
||||
mkfs.ext4 /dev/mapper/sauvegarde -L sauvegarde -m 1
|
||||
```shell
|
||||
mkfs.ext4 /dev/mapper/sauvegarde -L sauvegarde -m 1
|
||||
```
|
||||
|
||||
`-L sauvegarde` permet de donner un nom à notre partition et `-m 1`
|
||||
permet de réserver seulement 1% de l'espace au super-utilisateur (au
|
||||
|
@ -115,22 +120,30 @@ Pour l'instant seul le super-utilisateur peut intervenir dessus, nous
|
|||
allons donc rendre l'utilisateur normal de la machine propriétaire de
|
||||
celui-ci. Commencez par monter la partition fraîchement créée :
|
||||
|
||||
mkdir /media/sauvegarde && mount /dev/mapper/sauvegarde /media/sauvegarde
|
||||
```shell
|
||||
mkdir /media/sauvegarde && mount /dev/mapper/sauvegarde /media/sauvegarde
|
||||
```
|
||||
|
||||
Ensuite, définissez le nouveau propriétaire de la partition :
|
||||
|
||||
chown ephase:users /media/sauvegarde
|
||||
```shell
|
||||
chown ephase:users /media/sauvegarde
|
||||
```
|
||||
|
||||
Bien entendu, remplacez `ephase` par votre utilisateur et `users` par le
|
||||
groupe
|
||||
|
||||
Il ne reste plus qu'a démonter la partition ainsi créée :
|
||||
|
||||
umount /media/sauvegarde/
|
||||
```shell
|
||||
umount /media/sauvegarde/
|
||||
```
|
||||
|
||||
et supprimer le répertoire /mnt/sauvegarde :
|
||||
|
||||
rm -rf /media/sauvegarde
|
||||
```shell
|
||||
rm -rf /media/sauvegarde
|
||||
```
|
||||
|
||||
Vous pouvez quitter le terminal.
|
||||
|
||||
|
@ -224,7 +237,9 @@ arrive...) vos données seraient tout simplement irrécupérable. Pour se
|
|||
prémunir, il suffit de faire une sauvegarde ce celle-ci grâce à une
|
||||
commande toute simple
|
||||
|
||||
cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/ephase/sauv_hearder.img
|
||||
```shell
|
||||
cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/ephase/sauv_hearder.img
|
||||
```
|
||||
|
||||
Remplacez `/dev/sdb1` par la partition cryptée et
|
||||
`/home/ephase/sauv_hearder.img` par l'endroit ou vous voulez
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue