Sophie

Sophie

distrib > * > 2010.0 > * > by-pkgid > a412ceb851151854794ced2a242192bb > files > 748

howto-html-fr-20080722-1mdv2010.0.noarch.rpm

<html><head><META http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><title>6.&nbsp;
Monter le syst&egrave;me de fichiers chiffr&eacute;
</title><link href="style.css" rel="stylesheet" type="text/css"><meta content="DocBook XSL Stylesheets V1.68.1" name="generator"><link rel="start" href="index.html" title="Guide pratique de cryptoloop"><link rel="up" href="index.html" title="Guide pratique de cryptoloop"><link rel="prev" href="ar01s05.html" title="5.&nbsp;Configurer le p&eacute;riph&eacute;rique de boucle"><link rel="next" href="ar01s07.html" title="7.&nbsp;
Utiliser un fichier au lieu d'une partition
"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table summary="Navigation header" width="100%"><tr><th align="center" colspan="3">6.&nbsp;
Monter le syst&egrave;me de fichiers chiffr&eacute;
</th></tr><tr><td align="left" width="20%"><a accesskey="p" href="ar01s05.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><th align="center" width="60%">&nbsp;</th><td align="right" width="20%">&nbsp;<a accesskey="n" href="ar01s07.html">Suivant</a></td></tr></table><hr></div><div class="sect1" lang="fr"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="mounting-filesystem"></a>6.&nbsp;
Monter le syst&egrave;me de fichiers chiffr&eacute;
</h2></div></div></div><p>

Pour toutes les op&eacute;rations sur le p&eacute;riph&eacute;rique cryptoloop, il est 
important que les modules n&eacute;cessaires soient charg&eacute;s. Vous avez besoin 
de charger au moins le module cryptoloop et les modules pour chaque 
algorithme de chiffrement avec la commande <span><strong class="command">modprobe</strong></span>. 
Si les options ont &eacute;t&eacute; compil&eacute;es directement dans le noyau, alors ce 
n'est pas n&eacute;cessaire.

</p><p>

Afin de monter le syst&egrave;me de fichiers chiffr&eacute; cr&eacute;&eacute; ci-dessus, vous 
pouvez employer la commande <span><strong class="command">mount</strong></span> du paquet 
util-linux.

</p><pre class="screen">
mount -t ext3 /dev/sda1 /mnt/crypto/ -o encryption=aes-256
</pre><p>

Le mot de passe vous sera demand&eacute; et ensuite le syst&egrave;me de fichiers sera 
mont&eacute; comme n'importe quel autre. L'option &laquo;&nbsp;<span class="quote">encryption</span>&nbsp;&raquo; 
indique que le p&eacute;riph&eacute;rique contient un syst&egrave;me de fichiers chiffr&eacute;, la 
s&eacute;lection du p&eacute;riph&eacute;rique de boucle se fera automatiquement parmi les 
p&eacute;riph&eacute;riques disponibles.

</p><p>

Quand vous aurez fini de travailler, vous pouvez le d&eacute;monter avec la 
commande&nbsp;:

</p><pre class="screen">
umount /mnt/crypto
</pre><p>

Vous pouvez ajouter la ligne suivante dans le fichier 
<code class="filename">/etc/fstab</code>&nbsp;:

</p><pre class="screen">
/dev/sda1               /mnt/crypto     ext3            noauto,encryption=aes-256       0 0
</pre><p>

Maintenant vous pouvez simplement monter le p&eacute;riph&eacute;rique avec&nbsp;:

</p><pre class="screen">
mount /mnt/crypto
</pre><p>

C'est tout. Amusez-vous.

</p></div><div class="navfooter"><hr><table summary="Navigation footer" width="100%"><tr><td align="left" width="40%"><a accesskey="p" href="ar01s05.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><td align="center" width="20%">&nbsp;</td><td align="right" width="40%">&nbsp;<a accesskey="n" href="ar01s07.html">Suivant</a></td></tr><tr><td valign="top" align="left" width="40%">5.&nbsp;Configurer le p&eacute;riph&eacute;rique de boucle&nbsp;</td><td align="center" width="20%"><a accesskey="h" href="index.html">Sommaire</a></td><td valign="top" align="right" width="40%">&nbsp;7.&nbsp;
Utiliser un fichier au lieu d'une partition
</td></tr></table></div></body></html>