Vous n'êtes pas identifié(e).
Dernière modification par raleur (18-09-2021 08:10:40)
Il vaut mieux montrer que raconter.
Hors ligne
Dernière modification par Tawal (18-09-2021 08:14:43)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
En ligne
j'ai crée un dossier "disk3" dans le répertoire racine à coté de debM2021
j'ai ajouté une ligne à fstab
Quand je lance le PC, ça me demande la phrase de passe de ce 3eme disque. Comment faire pour ne pas qu'il soit demandé comme le système 2 ?
Une fois dans ma session, quand je veux aller dans le répertoire "other", il me demande le mot de passe "root", alors que le système 2 ne me le demande pas. Pourquoi cela ?
Autre point, il ne se monte pas à l'endroit /disk3 mais dans /media/monLogin/other
Où est mon erreur ?
J'ai essayé de faire la procédure à l'identique du système 2 mais ça coince apparemment.
Dernière modification par totoZero7 (19-09-2021 02:24:24)
Hors ligne
N'y au démarrage du PC, n'y en allant dans les dossiers du 2ème système on me demande la phrase de passe (ce qui m'arrange). Mais du coup elle est stockée ?
C'est normal si plymouth est installé et si la phrase de passe est la même que celle du volume chiffré système. Plymouth mémorise la phrase de passe saisie durant l'initramfs pour ouvrir le volume contenant le swap d'hibernation et la racine et les transmet à systemd qui peut les utiliser pour ouvrir les autres volumes chiffrés définis dans /etc/crypttab.
Quand je lance le PC, ça me demande la phrase de passe de ce 3eme disque. Comment faire pour ne pas qu'il soit demandé comme le système 2 ?
S'il a une phrase de passe différente des deux autres, tu peux soit lui ajouter la même phrase de passe (un volume LUKS peut en avoir 8), soit écrire la phrase de passe dans un fichier (sans retour à la ligne) lisible seulement par root et spécifier ce fichier dans le champ keyfile de la ligne dans /etc/crypttab au lieu de "none". Tout le système est chiffré, ce fichier n'est lisible que si le volume système est ouvert.
Où est mon erreur ?
Tu as défini comme nom de volume "luks-<uuid>" dans /etc/crypttab alors que tu as défini /dev/mapper/other dans /etc/fstab.
Il vaut mieux montrer que raconter.
Hors ligne
4 - J'ai spécifié ce fichier dans le champ <keyfile> de la ligne dans /etc/crypttab au lieu de "none"
Mais...
... quand j'allume le PC, ça me demande toujours le mot de passe pour disk3
J'ai essayé ces 2 commandes pensant qu'il y avait une mise à jour a effectuer mais ça n'a pas aidé
update-initramfs -u
systemctl daemon-reload
Hors ligne
Comment l'as-tu créé ? nano ajoute systématiquement un saut de ligne à la fin. Pour ces fichiers, je préfère utiliser echo -n :
Les caractères accentués et spéciaux non ASCII sont a éviter pour éviter les problèmes d'encodage de jeu de caractère.
Il vaut mieux montrer que raconter.
Hors ligne
Es-tu sûr que le fichier /pass est au bon endroit
Je ne sais pas où il serait le mieux. Je l'ai mis à la racine avec /dev /home /root /usr
Y-a t-il un endroit supposé correct pour le mettre ?
Sa taille doit être égale au nombre de caractères de la phrase de passe.
Comment l'as-tu créé ? nano ajoute systématiquement un saut de ligne à la fin
En effet, je l'avais crée avec nano.
Après vérification, il y avait bien un retour à la ligne de nano.
J'ai modifié cela avec echo -n
Cela fonctionne. Le disque se monte sans me demander le mot de passe au démarrage.
Est-il possible d'ajouter une sécurité par rapport à ce fichier qui contient la passphrase de tel sorte qu'il ne soit pas lisible si le système est ouvert ?
Hors ligne
Y-a t-il un endroit supposé correct pour le mettre ?
Quand je demandais si le fichier était au bon endroit, je voulais dire à l'emplacement indiqué dans /etc/crypttab (la racine), pas à une emplacement convenable.
Mais puisque tu poses la question, la racine n'est pas le meilleur endroit ; il vaudrait mieux un endroit plus discret, comme à l'intérieur de /root, et non accessible aux utilisateurs normaux.
Est-il possible d'ajouter une sécurité par rapport à ce fichier qui contient la passphrase de tel sorte qu'il ne soit pas lisible si le système est ouvert ?
Pas lisible même par root ? Je n'en connais pas. Mais comme je l'ai déjà écrit tu peux te passer du fichier en ajoutant au volume chiffré la même phrase de passe que les deux autres avec cryptsetup luksAddKey.
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
j'ai retiré la ligne correspondant à debM2021 dans le fichier /etc/fstab
je ne sais pas quoi faire pour arranger cela
Hors ligne
Dernière modification par totoZero7 (12-10-2021 17:05:38)
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne