From c68aa271976da2b33898e083782baf4c0f873f05 Mon Sep 17 00:00:00 2001 From: Philippe Batailler Date: Sat, 16 Sep 2006 08:25:17 +0000 Subject: new file --- fr/boot-new/mount-encrypted.xml | 175 ++++++++++++++++++++++++++++++++++++++++ 1 file changed, 175 insertions(+) create mode 100644 fr/boot-new/mount-encrypted.xml (limited to 'fr/boot-new/mount-encrypted.xml') diff --git a/fr/boot-new/mount-encrypted.xml b/fr/boot-new/mount-encrypted.xml new file mode 100644 index 000000000..e70c9fe4a --- /dev/null +++ b/fr/boot-new/mount-encrypted.xml @@ -0,0 +1,175 @@ + + + + + Le montage des volumes chiffrés + + + +Si vous avez créé des volumes chiffrés et leurs points de montage pendant l'installation, +vous devrez fournir pendant le démarrage la phrase de passe pour chaque volume. +La procédure diffère légèrement pour les méthodes dm-crypt et loop-AES. + + + + + dm-crypt + + +Pour les partitions chiffrées avec dm-crypt, l'invite pendant l'amorçage +sera : + + +Starting early crypto disks... cryptX(starting) +Enter LUKS passphrase: + + +Le X sur la première ligne de l'invite +est le chiffre du périphérique. Vous vous demandez probablement +pour quel volume vous saisissez la phrase de passe. +Est-ce pour /home, pour /var ? +Bien sûr si vous n'avez chiffré qu'un seul volume, c'est facile et vous n'avez +qu'à saisir la phrase utilisée. Si vous avez chiffré plusieurs volumes, les notes +que vous avez prises pendant l'installation (étape ) +vous serviront bien. Si vous n'avez pas noté la correspondance entre +cryptX et les points de montage, +vous pouvez les trouver dans les fichiers /etc/crypttab et +/etc/fstab de votre nouveau système. + + + + +L'invite peut être légèrement différente quand un système de fichiers racine chiffré +est monté. Cela dépend du type d'initramfs qui a servi à créer +l'initrd utilisé pour amorcer le système. Voici par exemple l'invite +pour un initrd créé avec initramfs-tools : + + +Begin: Mounting root file system... ... +Begin: Running /scripts/local-top ... +Enter LUKS passphrase: + + + + + +Quand vous saisissez la phrase, aucun caractère (même pas l'astérisque) n'est montré. +Si vous saisissez une mauvaise phrase, vous aurez deux possibilités de correction. +Aprés la troisième tentative, le processus de démarrage +sautera ce volume et continuera avec les autres volumes. Veuillez consulter + pour d'autres informations. + + + + +Une fois toutes les phrases saisies, le processus de démarrage se poursuit +normalement. + + + + + loop-AES + + + +Pour les partitions chiffrées avec loop-AES, l'invite pendant l'amorçage +sera : + + +Checking loop-encrypted file systems. +Setting up /dev/loopX (/mountpoint) +Password: + + + + + +Quand vous saisissez la phrase, aucun caractère (même pas l'astérisque) n'est montré. +Si vous saisissez une mauvaise phrase, vous aurez deux possibilités de correction. +Après la troisième tentative, le processus de démarrage +sautera ce volume et continuera avec les autres volumes. Veuillez consulter + pour d'autres informations. + + + + +Une fois toutes les phrases saisies, le processus de démarrage se poursuit +normalement. + + + + + En cas de problèmes + + + + +Quand vous n'avez pas pu monter certains volumes à cause d'une mauvaise +phrase de passe, vous devez les monter après le démarrage. Il y a plusieurs cas. + + + + + + +Le premier cas concerne la partition racine. Si elle n'est pas montée +correctement, le processus de démarrage s'arrête et vous devez réamorcer la machine. + + + + +Le cas le plus simple concerne les volumes contenant des données comme +/home ou /srv. Vous pouvez +les monter après le démarrage. Avec loop-AES, une seule opération est nécessaire : + + +# mount /mount_point +Password: + + +où /mount_point doit être remplacé par un répertoire +(par exemple, /home). La différence avec le montage d'une partition +ordinaire est qu'on vous demandera de saisir la phrase de passe. + + + +Avec dm-crypt, c'est un peu plus compliqué. Vous devez d'abord enregistrer +les volumes avec device mapper de cette façon : + + +# /etc/init.d/cryptdisks start + + +Tous les volumes listés dans /etc/crypttab seront examinés +et les périhériques seront créés dans le répertoire /dev +après avoir saisi les bonnes phrases de passe. Les volumes déjà enregistrés sont +sautés et vous pouvez répéter cette commande sans souci. Quand l'enregistrement +des volumes sera terminé, vous pouvez simplement les monter de la façon habituelle : + + +# mount /mount_point + + + + + +Quand des volumes contenant des systèmes de fichiers non critiques +(/usr ou /var) n'ont pas été montés, le +système doit s'amorcer malgé tout et vous pouvez monter ces volumes +comme dans le cas précédent. Mais vous aurez besoin de (re)lancer les +services qui fonctionnent habituellement car il est probable qu'ils n'auront pas été +lancés. Le plus simple est de passer sur le premier niveau de fonctionnement +(runlevel) en saisissant : + + +# init 1 + + +et en pressant les touches ControlD +quand le mot de passe du superutilisateur est demandé. + + + + + + \ No newline at end of file -- cgit v1.2.3