DM-crypt et LUKS permettent de créer très simplement un volume totalement crypté. Si l'utilisation de cryptsetup sur Gentoo ne diffère pas de la procédure standard, le montage au boot n'utilise pas le fichier /etc/crypttab mais /etc/conf.d/dmcrypt.
Création du volume crypté
Voici les étapes à suivre pour créer un volume crypté /dev/mapper/data_secured à partir de la partition /dev/xvda2. Pour plus de détails, voir cet article.
# Formatage avec LUKS de la partition
cryptsetup --verbose --verify-passphrase luksFormat /dev/xvda2
# Ouverture de la partition LUKS
cryptsetup luksOpen /dev/xvda2 data_secured
# Création du système de fichiers Ext4
mkfs.ext4 /dev/mapper/data_secured
Le volume /dev/mapper/data_secured peut alors être monté et utilisé comme une partition normale (ne pas oublier le crypsetup luksOpen avant l'appel à mount cependant).
Monter le volume DM-crypt/LUKS au boot
Comme précisé dans le wiki Gentoo, on utilise le fichier /etc/conf.d/dmcrypt plutot que /etc/crypttab :
/etc/conf.d/dmcrypt
target=data_secured
source="/dev/xvda2"
Cela va indiquer aux scripts de boot Gentoo d'ouvrir le volume LUKS avant de monter les systèmes de fichiers (hors root, qui nécessite un initramfs spécifique pour être crypté). Si une passphrase est utilisée pour le volume, elle sera alors demandée au boot sur la console. A éviter donc sur un serveur distant sans accès à la console…
Il suffit ensuite d'ajouter une ligne dans /etc/fstab comme d'ordinaire :
/etc/fstab
/dev/mapper/data_secured /var/torrent ext4 errors=remount-ro,noatime,acl 0 2
A chaque reboot, la passphrase est demandée :
* Setting up dm-crypt mappings ... * dm-crypt map data_secured ... * cryptsetup will be called with : luksOpen /dev/xvda2 data_secured Entrez la phrase de passe pour /dev/xvda2 : [ ok ] [ ok ] * Checking all filesystems .../dev/mapper/data_secured : propre, 473/3932160 fichiers, 10663788/15728383 blocs [ ok ] * Mounting local filesystems ... [ ok ] * Mounting misc binary format filesystem ... [ ok ]
Petite remarque sur le fichier de configuration : c’est le fichier /etc/conf.d/dmcrypt et non /etc/cond.d/dmcrypt
Merci, c’est corrigé.