<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lanjelot</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lanjelot"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Lanjelot"/>
	<updated>2026-04-18T06:28:21Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Chiffrer_un_syst%C3%A8me_de_fichiers_avec_Scatterlist_Cryptographic_API&amp;diff=11651</id>
		<title>Chiffrer un système de fichiers avec Scatterlist Cryptographic API</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Chiffrer_un_syst%C3%A8me_de_fichiers_avec_Scatterlist_Cryptographic_API&amp;diff=11651"/>
		<updated>2006-02-11T06:26:01Z</updated>

		<summary type="html">&lt;p&gt;Lanjelot : /* Les outils */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Administration système]]&lt;br /&gt;
= Crypter un système de fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Crypter un système de fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Meuh&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:cryptofs-couverture.jpg]] Depuis Linux version 2.4.22, le noyau stable intègre un ensemble d&#039;algorithmes de cryptographie regroupés sous le nom de &#039;Scatterlist Cryptographic API&#039;. Cette API est un &#039;backport&#039; en provenance du kernel 2.5/2.6.&lt;br /&gt;
&lt;br /&gt;
Grâce à cette API et à une extension du device loop, il est possible de crypter un système de fichiers. Nous allons apprendre ici à l&#039;installer et à la configurer.&lt;br /&gt;
&lt;br /&gt;
Il faut savoir qu&#039;il existe deux versions d&#039;API cryptographiques :&lt;br /&gt;
&lt;br /&gt;
* celle de http://kerneli.org, disponible sous forme de patch pour les noyaux 2.2 et 2.4. Cette API est développée par [mailto:astor AT guardian.no Alexander Kjeldaas], [mailto:hvr AT gnu.org Hebert Valerio Riedel ], [mailto:kyle AT debian.org Kyle McMartin], [mailto:jlcooke AT certainkey.com Jean-Luc Cooke], [mailto:mutex AT mac.com David Bryson], [mailto:clemens AT endorphin.org Clemens Fruhwirth], [mailto:tori AT ringstrom.mine.nu Tobias Ringstrom], [mailto:laforge AT gnumonks.org Harald Welte].&lt;br /&gt;
* celle du noyau 2.5/2.6 et maintenant 2.4.22. Cette version est un dérivé simplifié d&#039;API de [http://kerneli.org/ http://kerneli.org] destinée à l&#039;implémentation d&#039;IPSec. Elle a été développée par [mailto:lt;jmorris AT intercode.com.au James Morris] et [mailto:davem AT redhat.com David S. Miller]&lt;br /&gt;
&lt;br /&gt;
À noter qu&#039;il existe aussi la solution loop-AES développée par [mailto:jari.ruusu AT pp.inet.fi Jari Ruusu]. Voir plus loin.&lt;br /&gt;
&lt;br /&gt;
=== Comment ça marche ===&lt;br /&gt;
&lt;br /&gt;
Le loop device permet de simuler un périphérique en mode bloc à partir d&#039;un fichier. C&#039;est grâce à ce driver que l&#039;on peut monter les images de CD-ROM au format ISO9660 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# mount -t iso9660 -o loop monimage.iso /cdrom&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La cryptoloop insère les fonctions de cryptage dans les fonctions de lecture et d&#039;écriture du loop device. Le loop device est donc utilisé pour convertir un fichier crypté en &#039;&#039;block device&#039;&#039; que l&#039;on peut ensuite monter comme un disque normal. Tout ce qui est écrit sur ce système de fichier est crypté, autant les données que les méta-données (arborescence, noms de fichiers, droits d&#039;accès, ...). L&#039;accès aux fichiers est entièrement transparent, à part un temps d&#039;accès plus important que l&#039;accès direct.&lt;br /&gt;
&lt;br /&gt;
La cryptoloop utilise l&#039;API de cryptographie afin d&#039;avoir accès aux différents algorithmes de cryptage (&#039;cypher&#039;) enregistrés. Parmi les cyphers disponibles dans la &#039;scatterlist cryptoapi&#039;, on citera : AES(Rijndael), Blowfish, Twofish, Serpent et l&#039;antique DES.&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
&lt;br /&gt;
Bien que les algorithmes de cryptage soient présents dans le kernel 2.4.22, il n&#039;y a pour l&#039;instant aucun driver permettant de crypter un fichier, un système de fichiers, un disque ou le swap. Il faut toujours un patch pour étendre les fonctionnalités du périphérique loop, ceci afin d&#039;y insérer les fonctions de cryptage à la volée. Pour la version 2.4, sont donc nécessaires :&lt;br /&gt;
&lt;br /&gt;
* Les sources du noyau 2.4.22,&lt;br /&gt;
* Un patch cryptoloop pour étendre le fonctionnement du périphérique loop et intégrer le support de la cryptographie : soit patch-cryptoloop-jari-2.4.22.0, soit patch-cryptoloop-hvr-2.4.22.0 .&lt;br /&gt;
&lt;br /&gt;
Le premier patch apporte un nombre conséquent de changements au driver loop mais permet en contrepartie de crypter le swap. Le deuxième patch applique le minimum de changements pour permettre le cryptage/décryptage. L&#039;auteur recommande l&#039;usage du premier car il calcule correctement les tailles des volumes si l&#039;on fait usage des offsets (voir plus loin). &amp;lt;br /&amp;gt; Quant à la prochaine version stable du kernel, la 2.6, tout y est présent : API cryptographique, crypto loop device et IPSec, donc pas de patch à appliquer. &amp;lt;br /&amp;gt; Ensuite, il est nécessaire de disposer des outils en adéquation avec la version de la cryptoloop/cryptoapi : vérifiez si vous votre système ne dispose pas des util-linux 2.12 : &amp;lt;code&amp;gt; mount -V&amp;lt;/code&amp;gt; Si ce n&#039;est pas le cas, il vous faut alors :&lt;br /&gt;
&lt;br /&gt;
* les sources de util-linux-2.12 : la dernière version intégre un support minimal de la cryptoapi, et supporte la nouvelle version de la loop device présente dans le 2.6.&lt;br /&gt;
&lt;br /&gt;
Ou bien :&lt;br /&gt;
&lt;br /&gt;
* les sources de util-linux-2.11z &lt;br /&gt;
* le patch util-linux-2.11z-crypto-v2.diff.bz2 développé par Jari Ruusu. Le patch de Jari supporte loop-AES, la crypto api, et des fonctions évoluées pour la saisie du mot de passe. &lt;br /&gt;
&lt;br /&gt;
À noter que Debian (3.0 Woody) fournit une version d&#039;util-linux intégrant les patchs pour la cryptoapi de kerneli.org et est inutilisable pour notre usage.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039; Attention, lors de la mise à jour de vos outils, il est possible que d&#039;une version (patch) d&#039;util-linux à l&#039;autre, la méthode pour étendre et/ou hasher le mot de passe peut être différente. Ce changement produisant alors un mot de passe incapable de décrypter vos données. L&#039;auteur vous conseille d&#039;utiliser les util-linux 2.12, nouvelle version qui va fixer la norme assurant la compatibilité future.&lt;br /&gt;
&lt;br /&gt;
=== Le kernel ===&lt;br /&gt;
&lt;br /&gt;
Pour les gens déjà au kernel 2.6, allez directement en 2.&lt;br /&gt;
&lt;br /&gt;
# Appliquez le patch cryptoloop : &amp;lt;code&amp;gt;patch-cryptoloop-jari-2.4.22.0&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;patch-cryptoloop-hvr-2.4.22.0&amp;lt;/code&amp;gt; : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd /usr/src/linux&amp;lt;br /&amp;gt; $ bzcat &amp;lt;chemin&amp;gt;/patch-cryptoloop-&amp;lt;version&amp;gt;-2.4.22.0.bz2 | patch -p1 -E&amp;lt;/div&amp;gt;&lt;br /&gt;
# Configurez le kernel : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt; Section [Block devices] : activez les modules correspondants aux périphériques loop et cryptoloop. Section [Cryptographic options] : activez le support de la crypto : tous les &#039;&#039;cyphers&#039;&#039; en modules&lt;br /&gt;
# Si vous n&#039;utilisiez pas déjà le kernel 2.6 ou 2.4.22 avec le support du loop device en module ou que l&#039;opération de chargement a échoué, il faut recompiler un noyau : utilisez la commande correspondant à votre architecture, bien souvent : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make bzImage &amp;lt;/div&amp;gt; Installez ensuite votre noyau suivant la procédure adaptée à votre distribution.&lt;br /&gt;
# Déchargez si nécessaire le module loop.o, recompilez et installez les modules (suivez la procédure de votre distribution si possible) : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make modules&amp;lt;br /&amp;gt; # make modules_install&amp;lt;/div&amp;gt; et pensez à rebooter votre système si vous avez changé de noyau.&lt;br /&gt;
# Finalement (re)chargez loop.o, puis cryptoloop.o. &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# modprobe loop&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; # modprobe cryptoloop&amp;lt;/div&amp;gt; Si le chargement échoue, recommencez à l&#039;étape 3. Si cela ne marche toujours pas, attendez la prochaine version de ce guide.&lt;br /&gt;
&lt;br /&gt;
=== Les outils ===&lt;br /&gt;
&lt;br /&gt;
Pour manipuler le loop device patché, il faut une version adéquate de &#039;&#039;lomount&#039;&#039;. Cet outil, que l&#039;on trouve généralement dans le répertoire /sbin, fait partie des util-linux. Comme précisé précédemment, la version 2.12 intègre un support de la cryptoloop, mais ne fournit pas tous les services que la version 2.11z avec le patch Jari.&lt;br /&gt;
&lt;br /&gt;
Si actuellement vous n&#039;avez pas les util-linux 2.12 :&lt;br /&gt;
&lt;br /&gt;
# Décompactez les sources d&#039;util-linux, soit 2.12 soit 2.11z &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ tar xzf util-linux-&amp;lt;version&amp;gt;.tar.gz&amp;lt;/div&amp;gt;&lt;br /&gt;
# déplacez-vous dans le répertoire fraîchement créé &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;cd util-linux-&amp;lt;version&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
# Si vous décidez d&#039;utiliser la version 2.11z avec le patch de Jari, appliquez le patch : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ bzcat util-linux-2.11z-crypto-v2.diff.bz2 | patch -p1 -E&amp;lt;/div&amp;gt;&lt;br /&gt;
# Configuration et compilation : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./configure&amp;lt;br /&amp;gt; $ cd lib; make ; cd ../mount; make&amp;lt;/div&amp;gt;&lt;br /&gt;
# Copiez ensuite mount, umount dans /usr/local/bin, losetup dans /usr/local/sbin. Vous pouvez aussi écraser les fichiers originaux dans /bin et /sbin, mais ce n&#039;est certainement pas ce que souhaite votre distribution. &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# cp mount umount /usr/local/bin/&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; # cp losetup /usr/local/sbin/&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création et montage ===&lt;br /&gt;
&lt;br /&gt;
Nous allons préparer un système de fichiers crypté pour un utilisateur en particulier. Le système de fichier sera monté dans le répertoire &#039;&#039;home&#039;&#039; de cet utilisateur.&lt;br /&gt;
&lt;br /&gt;
On pourra aussi utiliser une autre arborescence reprenant la même structure que /home mais dédiée aux données cryptées : /crypt/&#039;&#039;user&#039;&#039;/ contenant le container crypté et le système de fichiers crypté pour chaque utilisateur. Ce choix est laissé au soin du lecteur.&lt;br /&gt;
&lt;br /&gt;
Voici la liste des commandes à utiliser lors la création de votre container crypté :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;$&#039;&#039;&#039; signifie que la commande est lancée en tant qu&#039;utilisateur lambda, &#039;&#039;&#039;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&#039;&#039;&#039; signifie que la commande requiert les droits du super utilisateur (root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition des variables d&#039;environnement :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On définit les chemins et les paramètres de cryptage. On spécifie le nom du fichier qui va contenir le système de fichiers crypté. Ce fichier est appelé par la suite &#039;&#039;container&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- choix d&#039;un périphérique loop disponible, entre 0 et 7&amp;lt;br /&amp;gt; -- si vous utilisez devfs, vous pouvez utilisez /dev/loop/X&amp;lt;br /&amp;gt; $ LOOP=/dev/loop0&amp;lt;br /&amp;gt; -- point de montage du système de fichiers crypté&amp;lt;br /&amp;gt; -- c&#039;est aussi dans ce répertoire que l&#039;on va placer le container&amp;lt;br /&amp;gt; $ MOUNTPOINT=$HOME/crypt&amp;lt;br /&amp;gt; -- nom du fichier crypté contenant le système de fichiers&amp;lt;br /&amp;gt; $ CONTAINER=$MOUNTPOINT/.crypt.img&amp;lt;br /&amp;gt; -- algorithme utilisé : AES(rijndael), le vainqueur du concours du NIST&amp;lt;br /&amp;gt; $ CYPHER=aes&amp;lt;br /&amp;gt; -- lecture de l&#039;offset dans le fichier&amp;lt;br /&amp;gt; -- utilisé en plus du mot de passe, peut sécuriser encore plus le container&amp;lt;br /&amp;gt; -- l&#039;offset est calculé en nombre de secteur pour satisfaire une contrainte&amp;lt;br /&amp;gt; -- de la cryptoloop : les cyphers travaillent par bloc et non pas par flux. &amp;lt;br /&amp;gt; $ read sector&amp;lt;br /&amp;gt; $ OFFSET=$(($sector*512))&amp;lt;br /&amp;gt; -- taille du container en Mo&amp;lt;br /&amp;gt; $ read SIZE&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Création du container :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- création du container crypté&amp;lt;br /&amp;gt; -- il est rempli de données pseudo-aléatoires afin de compliquer&amp;lt;br /&amp;gt; -- les attaques par force brute&amp;lt;br /&amp;gt; -- (surtout ne pas utiliser /dev/zero pour remplir le container crypté)&amp;lt;br /&amp;gt; $ mkdir -p $MOUNTPOINT&amp;lt;br /&amp;gt; $ dd if=/dev/urandom of=$CONTAINER bs=1M count=$SIZE&amp;lt;br /&amp;gt; $ chmod 600 $CONTAINER&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Activation :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est à ce moment que le système va vous demander de choisir un mot de passe.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note :&#039;&#039;&#039; Avec les util-linux 2.12, il est impossible de choisir la taille de la clé, fixée à 256 bits (32 octets). De plus le mot de passe n&#039;est pas étendu/hashé, donc utilisez un mot de passe d&#039;une taille avoisinant les 32 caractères.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- chargement des modules &amp;lt;br /&amp;gt; # modprobe loop&amp;lt;br /&amp;gt; # modprobe cryptoloop&amp;lt;br /&amp;gt; # modprobe aes&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- activation de la cryptoloop, saisie du mot de passe&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e $CYPHER -o $OFFSET $LOOP $CONTAINER&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- affichage des informations sur le loop device configuré&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup $LOOP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Initialisation :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Création du système de fichier, on utilise ici ext3fs, la version journalisée du système de fichiers ext2fs. Cela a pour avantage de limiter les risques de corruption des méta données dans le container, mais c&#039;est coûteux en ressources si le système de fichiers où se trouve le container est lui aussi journalisé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- création d&#039;un système de fichiers utilisable&amp;lt;br /&amp;gt; -- à 100% par les utilisateurs normaux, non privilégiés.&amp;lt;br /&amp;gt; # mkfs.ext3 -j -m 0 -L &amp;quot;home-crypt&amp;quot; $LOOP&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- montage de ce système de fichiers&amp;lt;br /&amp;gt; -- ATTENTION : le container crypté devient inaccessible &amp;lt;br /&amp;gt; -- pour le commun des mortels&amp;lt;br /&amp;gt; # mount -t ext3 $LOOP $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- on donne les droits à l&#039;utilisateur&amp;lt;br /&amp;gt; # chown &amp;lt;user&amp;gt; :&amp;lt;group&amp;gt; $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- l&#039;utilisateur sécurise l&#039;accès à son système de fichiers crypté&amp;lt;br /&amp;gt; $ chmod 700 $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- démontage&amp;lt;br /&amp;gt; # umount $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- suppression du device&amp;lt;br /&amp;gt; -- note : n&#039;importe quel losetup fera l&#039;affaire ici&amp;lt;br /&amp;gt; # losetup -d $LOOP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si la création du système de fichiers échoue à cause d&#039;une écriture en dehors du périphérique, c&#039;est que vous faites usage de l&#039;offset avec une version de la loop device qui ne le gère pas correctement. Dans ce cas vous pouvez changer de patch ou alors calculer le nombre de blocs disponibles pour le système de fichiers et passer cette valeur à mkfs.ext3 : (taille du container / 512) - offset .&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Au final :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Maintenant que tout est prêt, on peut monter le container de façon &#039;&#039;intégré&#039;&#039; en une seule opération :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- ensuite, activation de la loop et montage, en une seule commande&amp;lt;br /&amp;gt; # /usr/local/bin/mount -t ext3 -o defaults,user,exec,loop,encryption=$CYPHER,offset=$OFFSET $CONTAINER $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- et démontage si nécessaire&amp;lt;br /&amp;gt; # /usr/local/bin/umount $MOUNTPOINT&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Malheureusement, seul root a la possibilité de monter le container crypté. Dans /etc/fstab, une option user=xxx ou group=xxx autorisant seulement un utilisateur ou un groupe d&#039;utilisateur à monter/démonter un système de fichier serait intéressante ici : une idée à creuser.&lt;br /&gt;
&lt;br /&gt;
Pour l&#039;instant, l&#039;administrateur peut créer un script contenant toutes les commandes nécessaires, et autoriser l&#039;utilisateur à exécuter ce script grâce à &#039;sudo&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NOTE :&#039;&#039;&#039; attention, ici on monte le container crypté par dessus le répertoire le contenant. Quand il est monté, cela rend son accès impossible pour l&#039;utilisateur lambda. Cela évite que l&#039;on puisse effectuer une recherche de clé de cryptage par force brute en comparant le système de fichier décrypté et le container crypté. Mais cette astuce permet surtout d&#039;éviter de modifier le container pendant qu&#039;il est monté.&lt;br /&gt;
&lt;br /&gt;
=== Changement de clé, d&#039;algorithme, etc ===&lt;br /&gt;
&lt;br /&gt;
Vous serez probablement amenés à changer de mot de passe ou d&#039;algorithme de cryptage. L&#039;opération n&#039;est pas transparente : elle nécessite la création d&#039;un nouveau container et la recopie des informations contenues dans l&#039;ancien.&lt;br /&gt;
&lt;br /&gt;
Deux solutions sont disponibles : la copie brute du container ou la copie des fichiers.&lt;br /&gt;
&lt;br /&gt;
==== Copie brute ====&lt;br /&gt;
&lt;br /&gt;
Ici on effectue une copie bloc pour bloc des loop devices :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- Déplacement de l&#039;ancien container&amp;lt;br /&amp;gt; $ mv $CONTAINER ${CONTAINER}.old&amp;lt;br /&amp;gt; -- Création du nouveau container au minimum de la même taille que l&#039;ancien&amp;lt;br /&amp;gt; -- en sachant qu&#039;une taille supérieure ne sera pas directement utilisée&amp;lt;br /&amp;gt; -- Attention aussi au changement d&#039;offset : un offset plus grand implique&amp;lt;br /&amp;gt; -- une taille plus importante.&amp;lt;br /&amp;gt; $ dd if=/dev/urandom of=$CONTAINER bs=1M count=&amp;lt;size&amp;gt; &amp;lt;br /&amp;gt; -- configuration du loop device pour le nouveau container&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e &amp;lt;NEWCYPHER&amp;gt; [-o &amp;lt;NEWOFFSET&amp;gt;] $LOOP $CONTAINER&amp;lt;br /&amp;gt; -- configuration du loop device pour l&#039;ancien container&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e &amp;lt;OLDCYPHER&amp;gt; [-o &amp;lt;OLDOFFSET&amp;gt;] /dev/loop1 ${CONTAINER}.old&amp;lt;br /&amp;gt; -- recopie des données&amp;lt;br /&amp;gt; # dd if=/dev/loop1 of=$LOOP bs=1M&amp;lt;br /&amp;gt; -- Vérifiez que vos données sont bien présentes&amp;lt;br /&amp;gt; # mount $LOOP $MOUNTPOINT&amp;lt;br /&amp;gt; -- Suppression de l&#039;ancien container&amp;lt;br /&amp;gt; # losetup -d /dev/loop1&amp;lt;br /&amp;gt; $ rm ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est possible de spécifier une taille plus grande, de copier les données avec dd, et ensuite d&#039;utiliser un outil comme &#039;&#039;resize2fs&#039;&#039; pour agrandir le système de fichiers. Cet exercice est laissé au soin des lecteurs aventureux.&lt;br /&gt;
&lt;br /&gt;
==== Copie de fichiers ====&lt;br /&gt;
&lt;br /&gt;
Cette fois, nous allons copier les fichiers présents dans le container :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- Déplacement de l&#039;ancien container&amp;lt;br /&amp;gt; $ mv $CONTAINER ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut créer un nouveau container en suivant la même marche à suivre qu&#039;au début. Ce nouveau container doit être suffisament grand pour contenir un système de fichiers contenant les fichiers de l&#039;ancien container. De plus, la remarque précédente au sujet des offsets s&#039;applique ici aussi.&lt;br /&gt;
&lt;br /&gt;
Avant de monter le nouveau container, activez l&#039;ancien :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- configuration du loop device pour l&#039;ancien container&amp;lt;br /&amp;gt; # losetup -e &amp;lt;OLDCYPHER&amp;gt; [-o &amp;lt;OLDOFFSET&amp;gt;] /dev/loop/1 ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Montez ensuite le nouveau container et l&#039;ancien :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# mount $LOOP $MOUNTPOINT&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; -- montage de l&#039;ancien container dans un répertoire temporaire&amp;lt;br /&amp;gt; # mount /dev/loop1 &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Recopiez ensuite les fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- recopie des fichiers&amp;lt;br /&amp;gt; $ cd &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;br /&amp;gt; $ cp -Rdp .??* * $MOUNTPOINT/&amp;lt;br /&amp;gt; $ cd ..&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Supprimez ensuite l&#039;ancien container :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- suppression de l&#039;ancien container&amp;lt;br /&amp;gt; # umount &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;br /&amp;gt; # losetup -d /dev/loop1&amp;lt;br /&amp;gt; # umount $MOUNTPOINT&amp;lt;br /&amp;gt; $ rm ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La deuxième solution permet un changement de type de système de fichiers et un redimensionnement simple du système de fichiers, mais nécessite de monter deux fois le container, exposant deux fois les données non cryptées.&lt;br /&gt;
&lt;br /&gt;
=== Présentation succinte de Loop-AES ===&lt;br /&gt;
&lt;br /&gt;
Loop-AES développée par [mailto:jari .ruusu@pp.inet.fi Jari Ruusu], n&#039;est pas une API de cryptographie générique, ce patch ne fournit que les services de cryptage de volumes. Loop-AES offre plus d&#039;algorithmes que son nom ne le laisse croire : twofish, blowfish, mars et rc6 sont supportés en plus d&#039;AES. Cette solution de cryptage est moins générique mais plus performante que les autres de par sa spécialisation.&lt;br /&gt;
&lt;br /&gt;
=== Quelques remarques concernant la sécurité ===&lt;br /&gt;
&lt;br /&gt;
Quelques rappels sur la sécurité...&lt;br /&gt;
&lt;br /&gt;
# Soyez paranoïaque.&lt;br /&gt;
# Vérifiez que les personnes qui vous parlent de cryptographie ne sont pas des petits malins qui cherchent à vous induire en erreur. &lt;br /&gt;
# Utilisez GnuPG et/ou MD5 pour vérifier les signatures de toutes les sources et patches que vous utilisez. &lt;br /&gt;
# à l&#039;intérieur du système de fichiers crypté, ne pas crypter des fichiers avec le même algorithme et le même mot de passe : ces fichiers risqueraient d&#039;apparaitre en clair$ dans le container. On fait usage d&#039;algorithme de cryptage symétrique, la même clé est utilisée pour crypter et décrypter, et bien souvent la même fonction assure le cryptage et le décryptage : on crypte une fois pour obtenir l&#039;information cryptée, on recrypte une deuxième fois pour obtenir l&#039;information en clair. &lt;br /&gt;
# Ne pas exporter votre container ni votre système de fichiers crypté : NFS, FTP, Samba, etc... sont à proscrire. Quel intéret de crypter vos données si vous les faites circuler en clair. Utilisez des protocoles sécurisés (SSH, VPN) pour transmettre vos fichiers, cryptés eux-mêmes si besoin.&lt;br /&gt;
# Protégez votre ordinateur :&lt;br /&gt;
&lt;br /&gt;
* empêchez l&#039;ouverture de l&#039;ordinateur,&lt;br /&gt;
* empêchez l&#039;utilisation de disque d&#039;amorçage autre que le disque dur,&lt;br /&gt;
* sécurisez l&#039;amorçage du système d&#039;exploitation : une personne non autorisée ne doit pas pouvoir passer de paramètres au noyau.&lt;br /&gt;
* ne laisser jamais de session ouverte sans protection, verrouillez votre terminal dès que vous le quittez.&lt;br /&gt;
* archivez vos données de façon cryptée. &lt;br /&gt;
&lt;br /&gt;
# Ne stockez vos mots de passe que dans votre tête.&lt;br /&gt;
# Et ne croyez pas qu&#039;en sachant tout cela vous êtes en sécurité.&lt;br /&gt;
&lt;br /&gt;
=== Conclusion ===&lt;br /&gt;
&lt;br /&gt;
Nous avons vu comment crypter un système de fichiers contenu dans un fichier. Pour allez plus loin, on peut utiliser une partition en lieu et place du fichier container.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant &#039;facile&#039; de crypter ses données avec le noyau Linux, même s&#039;il faut toujours un patch pour la version 2.4. À terme, la version 2.6 de linux plus les util-linux 2.12 offriront à tout un chacun la possibilité de crypter des systèmes de fichiers.&lt;br /&gt;
&lt;br /&gt;
Ensuite à chacun de voir s&#039;il a besoin de crypter ses données et s&#039;il a confiance dans les algorithmes du kernel.&lt;br /&gt;
&lt;br /&gt;
=== Liens ===&lt;br /&gt;
&lt;br /&gt;
* Crypto API (original) http://www.kerneli.org/&lt;br /&gt;
* Util Linux 2.12 : [http://www.kernel.org/pub/linux/utils/util-linux/ http://www.kernel.org/pub/linux/uti...]&lt;br /&gt;
* Patchs cryptoloop pour le kernel 2.4.22 : &amp;lt;br /&amp;gt;[http://www.kernel.org/pub/linux/kernel/people/hvr/testing/ http://www.kernel.org/pub/linux/ker...]&amp;lt;br /&amp;gt;[http://www.kernel.org/pub/linux/kernel/people/hvr/ http://www.kernel.org/pub/linux/ker...]&amp;lt;br /&amp;gt;http://encryptionhowto.sourceforge.net/&lt;br /&gt;
* patch util-linux 2.11z (Jari Ruusu) :&amp;lt;br /&amp;gt;http://therapy.endorphin.org/patches/&amp;lt;br /&amp;gt;[http://www.kerneli.org/pipermail/cryptoapi-devel/2003-June/000578.html http://www.kerneli.org/pipermail/cr...]&lt;br /&gt;
* patches pour étendre les util-linux 2.12 : [http://www.stwing.org/%7Esluskyb/util-linux/ http://www.stwing.org/~sluskyb/util...]&lt;br /&gt;
* explication cryptoapi : [http://www.kerneli.org/pipermail/cryptoapi-devel/2003-July/000591.html http://www.kerneli.org/pipermail/cr...]&lt;br /&gt;
* quelques informations :&amp;lt;br /&amp;gt;http://www.abeowitz.com/crypto/&amp;lt;br /&amp;gt;[http://sourceforge.net/projects/cryptoapi/ http://sourceforge.net/projects/cry...]&lt;br /&gt;
* crypto api 2.5 par James Morris : [http://samba.org/%7Ejamesm/crypto/ http://samba.org/~jamesm/crypto/]&lt;br /&gt;
* Le projet de cryptographie (loop + crypto) de Jari : http://loopaes.sourceforge.net/&lt;br /&gt;
&lt;br /&gt;
Copyright&lt;br /&gt;
&lt;br /&gt;
Copyright (C) 2003 [mailto:ydroneaud @meuh.eu.org Yann Droneaud] Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Meuh le 09/09/2002.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 09/09/2002, Meuh&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Lanjelot</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Chiffrer_un_syst%C3%A8me_de_fichiers_avec_Scatterlist_Cryptographic_API&amp;diff=11650</id>
		<title>Chiffrer un système de fichiers avec Scatterlist Cryptographic API</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Chiffrer_un_syst%C3%A8me_de_fichiers_avec_Scatterlist_Cryptographic_API&amp;diff=11650"/>
		<updated>2006-02-11T06:23:09Z</updated>

		<summary type="html">&lt;p&gt;Lanjelot : /* Prérequis */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Administration système]]&lt;br /&gt;
= Crypter un système de fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Crypter un système de fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Meuh&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:cryptofs-couverture.jpg]] Depuis Linux version 2.4.22, le noyau stable intègre un ensemble d&#039;algorithmes de cryptographie regroupés sous le nom de &#039;Scatterlist Cryptographic API&#039;. Cette API est un &#039;backport&#039; en provenance du kernel 2.5/2.6.&lt;br /&gt;
&lt;br /&gt;
Grâce à cette API et à une extension du device loop, il est possible de crypter un système de fichiers. Nous allons apprendre ici à l&#039;installer et à la configurer.&lt;br /&gt;
&lt;br /&gt;
Il faut savoir qu&#039;il existe deux versions d&#039;API cryptographiques :&lt;br /&gt;
&lt;br /&gt;
* celle de http://kerneli.org, disponible sous forme de patch pour les noyaux 2.2 et 2.4. Cette API est développée par [mailto:astor AT guardian.no Alexander Kjeldaas], [mailto:hvr AT gnu.org Hebert Valerio Riedel ], [mailto:kyle AT debian.org Kyle McMartin], [mailto:jlcooke AT certainkey.com Jean-Luc Cooke], [mailto:mutex AT mac.com David Bryson], [mailto:clemens AT endorphin.org Clemens Fruhwirth], [mailto:tori AT ringstrom.mine.nu Tobias Ringstrom], [mailto:laforge AT gnumonks.org Harald Welte].&lt;br /&gt;
* celle du noyau 2.5/2.6 et maintenant 2.4.22. Cette version est un dérivé simplifié d&#039;API de [http://kerneli.org/ http://kerneli.org] destinée à l&#039;implémentation d&#039;IPSec. Elle a été développée par [mailto:lt;jmorris AT intercode.com.au James Morris] et [mailto:davem AT redhat.com David S. Miller]&lt;br /&gt;
&lt;br /&gt;
À noter qu&#039;il existe aussi la solution loop-AES développée par [mailto:jari.ruusu AT pp.inet.fi Jari Ruusu]. Voir plus loin.&lt;br /&gt;
&lt;br /&gt;
=== Comment ça marche ===&lt;br /&gt;
&lt;br /&gt;
Le loop device permet de simuler un périphérique en mode bloc à partir d&#039;un fichier. C&#039;est grâce à ce driver que l&#039;on peut monter les images de CD-ROM au format ISO9660 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# mount -t iso9660 -o loop monimage.iso /cdrom&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La cryptoloop insère les fonctions de cryptage dans les fonctions de lecture et d&#039;écriture du loop device. Le loop device est donc utilisé pour convertir un fichier crypté en &#039;&#039;block device&#039;&#039; que l&#039;on peut ensuite monter comme un disque normal. Tout ce qui est écrit sur ce système de fichier est crypté, autant les données que les méta-données (arborescence, noms de fichiers, droits d&#039;accès, ...). L&#039;accès aux fichiers est entièrement transparent, à part un temps d&#039;accès plus important que l&#039;accès direct.&lt;br /&gt;
&lt;br /&gt;
La cryptoloop utilise l&#039;API de cryptographie afin d&#039;avoir accès aux différents algorithmes de cryptage (&#039;cypher&#039;) enregistrés. Parmi les cyphers disponibles dans la &#039;scatterlist cryptoapi&#039;, on citera : AES(Rijndael), Blowfish, Twofish, Serpent et l&#039;antique DES.&lt;br /&gt;
&lt;br /&gt;
=== Prérequis ===&lt;br /&gt;
&lt;br /&gt;
Bien que les algorithmes de cryptage soient présents dans le kernel 2.4.22, il n&#039;y a pour l&#039;instant aucun driver permettant de crypter un fichier, un système de fichiers, un disque ou le swap. Il faut toujours un patch pour étendre les fonctionnalités du périphérique loop, ceci afin d&#039;y insérer les fonctions de cryptage à la volée. Pour la version 2.4, sont donc nécessaires :&lt;br /&gt;
&lt;br /&gt;
* Les sources du noyau 2.4.22,&lt;br /&gt;
* Un patch cryptoloop pour étendre le fonctionnement du périphérique loop et intégrer le support de la cryptographie : soit patch-cryptoloop-jari-2.4.22.0, soit patch-cryptoloop-hvr-2.4.22.0 .&lt;br /&gt;
&lt;br /&gt;
Le premier patch apporte un nombre conséquent de changements au driver loop mais permet en contrepartie de crypter le swap. Le deuxième patch applique le minimum de changements pour permettre le cryptage/décryptage. L&#039;auteur recommande l&#039;usage du premier car il calcule correctement les tailles des volumes si l&#039;on fait usage des offsets (voir plus loin). &amp;lt;br /&amp;gt; Quant à la prochaine version stable du kernel, la 2.6, tout y est présent : API cryptographique, crypto loop device et IPSec, donc pas de patch à appliquer. &amp;lt;br /&amp;gt; Ensuite, il est nécessaire de disposer des outils en adéquation avec la version de la cryptoloop/cryptoapi : vérifiez si vous votre système ne dispose pas des util-linux 2.12 : &amp;lt;code&amp;gt; mount -V&amp;lt;/code&amp;gt; Si ce n&#039;est pas le cas, il vous faut alors :&lt;br /&gt;
&lt;br /&gt;
* les sources de util-linux-2.12 : la dernière version intégre un support minimal de la cryptoapi, et supporte la nouvelle version de la loop device présente dans le 2.6.&lt;br /&gt;
&lt;br /&gt;
Ou bien :&lt;br /&gt;
&lt;br /&gt;
* les sources de util-linux-2.11z &lt;br /&gt;
* le patch util-linux-2.11z-crypto-v2.diff.bz2 développé par Jari Ruusu. Le patch de Jari supporte loop-AES, la crypto api, et des fonctions évoluées pour la saisie du mot de passe. &lt;br /&gt;
&lt;br /&gt;
À noter que Debian (3.0 Woody) fournit une version d&#039;util-linux intégrant les patchs pour la cryptoapi de kerneli.org et est inutilisable pour notre usage.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039; Attention, lors de la mise à jour de vos outils, il est possible que d&#039;une version (patch) d&#039;util-linux à l&#039;autre, la méthode pour étendre et/ou hasher le mot de passe peut être différente. Ce changement produisant alors un mot de passe incapable de décrypter vos données. L&#039;auteur vous conseille d&#039;utiliser les util-linux 2.12, nouvelle version qui va fixer la norme assurant la compatibilité future.&lt;br /&gt;
&lt;br /&gt;
=== Le kernel ===&lt;br /&gt;
&lt;br /&gt;
Pour les gens déjà au kernel 2.6, allez directement en 2.&lt;br /&gt;
&lt;br /&gt;
# Appliquez le patch cryptoloop : &amp;lt;code&amp;gt;patch-cryptoloop-jari-2.4.22.0&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;patch-cryptoloop-hvr-2.4.22.0&amp;lt;/code&amp;gt; : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd /usr/src/linux&amp;lt;br /&amp;gt; $ bzcat &amp;lt;chemin&amp;gt;/patch-cryptoloop-&amp;lt;version&amp;gt;-2.4.22.0.bz2 | patch -p1 -E&amp;lt;/div&amp;gt;&lt;br /&gt;
# Configurez le kernel : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt; Section [Block devices] : activez les modules correspondants aux périphériques loop et cryptoloop. Section [Cryptographic options] : activez le support de la crypto : tous les &#039;&#039;cyphers&#039;&#039; en modules&lt;br /&gt;
# Si vous n&#039;utilisiez pas déjà le kernel 2.6 ou 2.4.22 avec le support du loop device en module ou que l&#039;opération de chargement a échoué, il faut recompiler un noyau : utilisez la commande correspondant à votre architecture, bien souvent : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make bzImage &amp;lt;/div&amp;gt; Installez ensuite votre noyau suivant la procédure adaptée à votre distribution.&lt;br /&gt;
# Déchargez si nécessaire le module loop.o, recompilez et installez les modules (suivez la procédure de votre distribution si possible) : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make modules&amp;lt;br /&amp;gt; # make modules_install&amp;lt;/div&amp;gt; et pensez à rebooter votre système si vous avez changé de noyau.&lt;br /&gt;
# Finalement (re)chargez loop.o, puis cryptoloop.o. &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# modprobe loop&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; # modprobe cryptoloop&amp;lt;/div&amp;gt; Si le chargement échoue, recommencez à l&#039;étape 3. Si cela ne marche toujours pas, attendez la prochaine version de ce guide.&lt;br /&gt;
&lt;br /&gt;
=== Les outils ===&lt;br /&gt;
&lt;br /&gt;
Pour manipuler le loop device patché, il faut une version adéquate de &#039;&#039;lomount&#039;&#039;. Cet outil, que l&#039;on trouve généralement dans le répertoire /sbin, fait partie des util-linux. Comme précis&amp;amp; précédemment, la version 2.12 intègre un support de la cryptoloop, mais ne fournit pas tous les services que la version 2.11z avec le patch Jari.&lt;br /&gt;
&lt;br /&gt;
Si actuellement vous n&#039;avez pas les util-linux 2.12 :&lt;br /&gt;
&lt;br /&gt;
# Décompactez les sources d&#039;util-linux, soit 2.12 soit 2.11z &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ tar xzf util-linux-&amp;lt;version&amp;gt;.tar.gz&amp;lt;/div&amp;gt;&lt;br /&gt;
# déplacez-vous dans le répertoire fraîchement créé &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;cd util-linux-&amp;lt;version&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
# Si vous décidez d&#039;utiliser la version 2.11z avec le patch de Jari, appliquez le patch : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ bzcat util-linux-2.11z-crypto-v2.diff.bz2 | patch -p1 -E&amp;lt;/div&amp;gt;&lt;br /&gt;
# Configuration et compilation : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./configure&amp;lt;br /&amp;gt; $ cd lib; make ; cd ../mount; make&amp;lt;/div&amp;gt;&lt;br /&gt;
# Copiez ensuite mount, umount dans /usr/local/bin, losetup dans /usr/local/sbin. Vous pouvez aussi écraser les fichiers originaux dans /bin et /sbin, mais ce n&#039;est certainement pas ce que souhaite votre distribution. &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# cp mount umount /usr/local/bin/&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; # cp losetup /usr/local/sbin/&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création et montage ===&lt;br /&gt;
&lt;br /&gt;
Nous allons préparer un système de fichiers crypté pour un utilisateur en particulier. Le système de fichier sera monté dans le répertoire &#039;&#039;home&#039;&#039; de cet utilisateur.&lt;br /&gt;
&lt;br /&gt;
On pourra aussi utiliser une autre arborescence reprenant la même structure que /home mais dédiée aux données cryptées : /crypt/&#039;&#039;user&#039;&#039;/ contenant le container crypté et le système de fichiers crypté pour chaque utilisateur. Ce choix est laissé au soin du lecteur.&lt;br /&gt;
&lt;br /&gt;
Voici la liste des commandes à utiliser lors la création de votre container crypté :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;$&#039;&#039;&#039; signifie que la commande est lancée en tant qu&#039;utilisateur lambda, &#039;&#039;&#039;&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;&#039;&#039;&#039; signifie que la commande requiert les droits du super utilisateur (root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Définition des variables d&#039;environnement :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On définit les chemins et les paramètres de cryptage. On spécifie le nom du fichier qui va contenir le système de fichiers crypté. Ce fichier est appelé par la suite &#039;&#039;container&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- choix d&#039;un périphérique loop disponible, entre 0 et 7&amp;lt;br /&amp;gt; -- si vous utilisez devfs, vous pouvez utilisez /dev/loop/X&amp;lt;br /&amp;gt; $ LOOP=/dev/loop0&amp;lt;br /&amp;gt; -- point de montage du système de fichiers crypté&amp;lt;br /&amp;gt; -- c&#039;est aussi dans ce répertoire que l&#039;on va placer le container&amp;lt;br /&amp;gt; $ MOUNTPOINT=$HOME/crypt&amp;lt;br /&amp;gt; -- nom du fichier crypté contenant le système de fichiers&amp;lt;br /&amp;gt; $ CONTAINER=$MOUNTPOINT/.crypt.img&amp;lt;br /&amp;gt; -- algorithme utilisé : AES(rijndael), le vainqueur du concours du NIST&amp;lt;br /&amp;gt; $ CYPHER=aes&amp;lt;br /&amp;gt; -- lecture de l&#039;offset dans le fichier&amp;lt;br /&amp;gt; -- utilisé en plus du mot de passe, peut sécuriser encore plus le container&amp;lt;br /&amp;gt; -- l&#039;offset est calculé en nombre de secteur pour satisfaire une contrainte&amp;lt;br /&amp;gt; -- de la cryptoloop : les cyphers travaillent par bloc et non pas par flux. &amp;lt;br /&amp;gt; $ read sector&amp;lt;br /&amp;gt; $ OFFSET=$(($sector*512))&amp;lt;br /&amp;gt; -- taille du container en Mo&amp;lt;br /&amp;gt; $ read SIZE&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Création du container :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- création du container crypté&amp;lt;br /&amp;gt; -- il est rempli de données pseudo-aléatoires afin de compliquer&amp;lt;br /&amp;gt; -- les attaques par force brute&amp;lt;br /&amp;gt; -- (surtout ne pas utiliser /dev/zero pour remplir le container crypté)&amp;lt;br /&amp;gt; $ mkdir -p $MOUNTPOINT&amp;lt;br /&amp;gt; $ dd if=/dev/urandom of=$CONTAINER bs=1M count=$SIZE&amp;lt;br /&amp;gt; $ chmod 600 $CONTAINER&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Activation :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C&#039;est à ce moment que le système va vous demander de choisir un mot de passe.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note :&#039;&#039;&#039; Avec les util-linux 2.12, il est impossible de choisir la taille de la clé, fixée à 256 bits (32 octets). De plus le mot de passe n&#039;est pas étendu/hashé, donc utilisez un mot de passe d&#039;une taille avoisinant les 32 caractères.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- chargement des modules &amp;lt;br /&amp;gt; # modprobe loop&amp;lt;br /&amp;gt; # modprobe cryptoloop&amp;lt;br /&amp;gt; # modprobe aes&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- activation de la cryptoloop, saisie du mot de passe&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e $CYPHER -o $OFFSET $LOOP $CONTAINER&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- affichage des informations sur le loop device configuré&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup $LOOP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Initialisation :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Création du système de fichier, on utilise ici ext3fs, la version journalisée du système de fichiers ext2fs. Cela a pour avantage de limiter les risques de corruption des méta données dans le container, mais c&#039;est coûteux en ressources si le système de fichiers où se trouve le container est lui aussi journalisé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- création d&#039;un système de fichiers utilisable&amp;lt;br /&amp;gt; -- à 100% par les utilisateurs normaux, non privilégiés.&amp;lt;br /&amp;gt; # mkfs.ext3 -j -m 0 -L &amp;quot;home-crypt&amp;quot; $LOOP&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- montage de ce système de fichiers&amp;lt;br /&amp;gt; -- ATTENTION : le container crypté devient inaccessible &amp;lt;br /&amp;gt; -- pour le commun des mortels&amp;lt;br /&amp;gt; # mount -t ext3 $LOOP $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- on donne les droits à l&#039;utilisateur&amp;lt;br /&amp;gt; # chown &amp;lt;user&amp;gt; :&amp;lt;group&amp;gt; $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- l&#039;utilisateur sécurise l&#039;accès à son système de fichiers crypté&amp;lt;br /&amp;gt; $ chmod 700 $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- démontage&amp;lt;br /&amp;gt; # umount $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- suppression du device&amp;lt;br /&amp;gt; -- note : n&#039;importe quel losetup fera l&#039;affaire ici&amp;lt;br /&amp;gt; # losetup -d $LOOP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si la création du système de fichiers échoue à cause d&#039;une écriture en dehors du périphérique, c&#039;est que vous faites usage de l&#039;offset avec une version de la loop device qui ne le gère pas correctement. Dans ce cas vous pouvez changer de patch ou alors calculer le nombre de blocs disponibles pour le système de fichiers et passer cette valeur à mkfs.ext3 : (taille du container / 512) - offset .&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Au final :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Maintenant que tout est prêt, on peut monter le container de façon &#039;&#039;intégré&#039;&#039; en une seule opération :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; -- ensuite, activation de la loop et montage, en une seule commande&amp;lt;br /&amp;gt; # /usr/local/bin/mount -t ext3 -o defaults,user,exec,loop,encryption=$CYPHER,offset=$OFFSET $CONTAINER $MOUNTPOINT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; -- et démontage si nécessaire&amp;lt;br /&amp;gt; # /usr/local/bin/umount $MOUNTPOINT&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Malheureusement, seul root a la possibilité de monter le container crypté. Dans /etc/fstab, une option user=xxx ou group=xxx autorisant seulement un utilisateur ou un groupe d&#039;utilisateur à monter/démonter un système de fichier serait intéressante ici : une idée à creuser.&lt;br /&gt;
&lt;br /&gt;
Pour l&#039;instant, l&#039;administrateur peut créer un script contenant toutes les commandes nécessaires, et autoriser l&#039;utilisateur à exécuter ce script grâce à &#039;sudo&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NOTE :&#039;&#039;&#039; attention, ici on monte le container crypté par dessus le répertoire le contenant. Quand il est monté, cela rend son accès impossible pour l&#039;utilisateur lambda. Cela évite que l&#039;on puisse effectuer une recherche de clé de cryptage par force brute en comparant le système de fichier décrypté et le container crypté. Mais cette astuce permet surtout d&#039;éviter de modifier le container pendant qu&#039;il est monté.&lt;br /&gt;
&lt;br /&gt;
=== Changement de clé, d&#039;algorithme, etc ===&lt;br /&gt;
&lt;br /&gt;
Vous serez probablement amenés à changer de mot de passe ou d&#039;algorithme de cryptage. L&#039;opération n&#039;est pas transparente : elle nécessite la création d&#039;un nouveau container et la recopie des informations contenues dans l&#039;ancien.&lt;br /&gt;
&lt;br /&gt;
Deux solutions sont disponibles : la copie brute du container ou la copie des fichiers.&lt;br /&gt;
&lt;br /&gt;
==== Copie brute ====&lt;br /&gt;
&lt;br /&gt;
Ici on effectue une copie bloc pour bloc des loop devices :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- Déplacement de l&#039;ancien container&amp;lt;br /&amp;gt; $ mv $CONTAINER ${CONTAINER}.old&amp;lt;br /&amp;gt; -- Création du nouveau container au minimum de la même taille que l&#039;ancien&amp;lt;br /&amp;gt; -- en sachant qu&#039;une taille supérieure ne sera pas directement utilisée&amp;lt;br /&amp;gt; -- Attention aussi au changement d&#039;offset : un offset plus grand implique&amp;lt;br /&amp;gt; -- une taille plus importante.&amp;lt;br /&amp;gt; $ dd if=/dev/urandom of=$CONTAINER bs=1M count=&amp;lt;size&amp;gt; &amp;lt;br /&amp;gt; -- configuration du loop device pour le nouveau container&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e &amp;lt;NEWCYPHER&amp;gt; [-o &amp;lt;NEWOFFSET&amp;gt;] $LOOP $CONTAINER&amp;lt;br /&amp;gt; -- configuration du loop device pour l&#039;ancien container&amp;lt;br /&amp;gt; # /usr/local/sbin/losetup -e &amp;lt;OLDCYPHER&amp;gt; [-o &amp;lt;OLDOFFSET&amp;gt;] /dev/loop1 ${CONTAINER}.old&amp;lt;br /&amp;gt; -- recopie des données&amp;lt;br /&amp;gt; # dd if=/dev/loop1 of=$LOOP bs=1M&amp;lt;br /&amp;gt; -- Vérifiez que vos données sont bien présentes&amp;lt;br /&amp;gt; # mount $LOOP $MOUNTPOINT&amp;lt;br /&amp;gt; -- Suppression de l&#039;ancien container&amp;lt;br /&amp;gt; # losetup -d /dev/loop1&amp;lt;br /&amp;gt; $ rm ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est possible de spécifier une taille plus grande, de copier les données avec dd, et ensuite d&#039;utiliser un outil comme &#039;&#039;resize2fs&#039;&#039; pour agrandir le système de fichiers. Cet exercice est laissé au soin des lecteurs aventureux.&lt;br /&gt;
&lt;br /&gt;
==== Copie de fichiers ====&lt;br /&gt;
&lt;br /&gt;
Cette fois, nous allons copier les fichiers présents dans le container :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- Déplacement de l&#039;ancien container&amp;lt;br /&amp;gt; $ mv $CONTAINER ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut créer un nouveau container en suivant la même marche à suivre qu&#039;au début. Ce nouveau container doit être suffisament grand pour contenir un système de fichiers contenant les fichiers de l&#039;ancien container. De plus, la remarque précédente au sujet des offsets s&#039;applique ici aussi.&lt;br /&gt;
&lt;br /&gt;
Avant de monter le nouveau container, activez l&#039;ancien :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- configuration du loop device pour l&#039;ancien container&amp;lt;br /&amp;gt; # losetup -e &amp;lt;OLDCYPHER&amp;gt; [-o &amp;lt;OLDOFFSET&amp;gt;] /dev/loop/1 ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Montez ensuite le nouveau container et l&#039;ancien :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# mount $LOOP $MOUNTPOINT&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; -- montage de l&#039;ancien container dans un répertoire temporaire&amp;lt;br /&amp;gt; # mount /dev/loop1 &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Recopiez ensuite les fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- recopie des fichiers&amp;lt;br /&amp;gt; $ cd &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;br /&amp;gt; $ cp -Rdp .??* * $MOUNTPOINT/&amp;lt;br /&amp;gt; $ cd ..&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Supprimez ensuite l&#039;ancien container :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-- suppression de l&#039;ancien container&amp;lt;br /&amp;gt; # umount &amp;lt;tmp_mountpoint&amp;gt;&amp;lt;br /&amp;gt; # losetup -d /dev/loop1&amp;lt;br /&amp;gt; # umount $MOUNTPOINT&amp;lt;br /&amp;gt; $ rm ${CONTAINER}.old&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La deuxième solution permet un changement de type de système de fichiers et un redimensionnement simple du système de fichiers, mais nécessite de monter deux fois le container, exposant deux fois les données non cryptées.&lt;br /&gt;
&lt;br /&gt;
=== Présentation succinte de Loop-AES ===&lt;br /&gt;
&lt;br /&gt;
Loop-AES développée par [mailto:jari .ruusu@pp.inet.fi Jari Ruusu], n&#039;est pas une API de cryptographie générique, ce patch ne fournit que les services de cryptage de volumes. Loop-AES offre plus d&#039;algorithmes que son nom ne le laisse croire : twofish, blowfish, mars et rc6 sont supportés en plus d&#039;AES. Cette solution de cryptage est moins générique mais plus performante que les autres de par sa spécialisation.&lt;br /&gt;
&lt;br /&gt;
=== Quelques remarques concernant la sécurité ===&lt;br /&gt;
&lt;br /&gt;
Quelques rappels sur la sécurité...&lt;br /&gt;
&lt;br /&gt;
# Soyez paranoïaque.&lt;br /&gt;
# Vérifiez que les personnes qui vous parlent de cryptographie ne sont pas des petits malins qui cherchent à vous induire en erreur. &lt;br /&gt;
# Utilisez GnuPG et/ou MD5 pour vérifier les signatures de toutes les sources et patches que vous utilisez. &lt;br /&gt;
# à l&#039;intérieur du système de fichiers crypté, ne pas crypter des fichiers avec le même algorithme et le même mot de passe : ces fichiers risqueraient d&#039;apparaitre en clair$ dans le container. On fait usage d&#039;algorithme de cryptage symétrique, la même clé est utilisée pour crypter et décrypter, et bien souvent la même fonction assure le cryptage et le décryptage : on crypte une fois pour obtenir l&#039;information cryptée, on recrypte une deuxième fois pour obtenir l&#039;information en clair. &lt;br /&gt;
# Ne pas exporter votre container ni votre système de fichiers crypté : NFS, FTP, Samba, etc... sont à proscrire. Quel intéret de crypter vos données si vous les faites circuler en clair. Utilisez des protocoles sécurisés (SSH, VPN) pour transmettre vos fichiers, cryptés eux-mêmes si besoin.&lt;br /&gt;
# Protégez votre ordinateur :&lt;br /&gt;
&lt;br /&gt;
* empêchez l&#039;ouverture de l&#039;ordinateur,&lt;br /&gt;
* empêchez l&#039;utilisation de disque d&#039;amorçage autre que le disque dur,&lt;br /&gt;
* sécurisez l&#039;amorçage du système d&#039;exploitation : une personne non autorisée ne doit pas pouvoir passer de paramètres au noyau.&lt;br /&gt;
* ne laisser jamais de session ouverte sans protection, verrouillez votre terminal dès que vous le quittez.&lt;br /&gt;
* archivez vos données de façon cryptée. &lt;br /&gt;
&lt;br /&gt;
# Ne stockez vos mots de passe que dans votre tête.&lt;br /&gt;
# Et ne croyez pas qu&#039;en sachant tout cela vous êtes en sécurité.&lt;br /&gt;
&lt;br /&gt;
=== Conclusion ===&lt;br /&gt;
&lt;br /&gt;
Nous avons vu comment crypter un système de fichiers contenu dans un fichier. Pour allez plus loin, on peut utiliser une partition en lieu et place du fichier container.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant &#039;facile&#039; de crypter ses données avec le noyau Linux, même s&#039;il faut toujours un patch pour la version 2.4. À terme, la version 2.6 de linux plus les util-linux 2.12 offriront à tout un chacun la possibilité de crypter des systèmes de fichiers.&lt;br /&gt;
&lt;br /&gt;
Ensuite à chacun de voir s&#039;il a besoin de crypter ses données et s&#039;il a confiance dans les algorithmes du kernel.&lt;br /&gt;
&lt;br /&gt;
=== Liens ===&lt;br /&gt;
&lt;br /&gt;
* Crypto API (original) http://www.kerneli.org/&lt;br /&gt;
* Util Linux 2.12 : [http://www.kernel.org/pub/linux/utils/util-linux/ http://www.kernel.org/pub/linux/uti...]&lt;br /&gt;
* Patchs cryptoloop pour le kernel 2.4.22 : &amp;lt;br /&amp;gt;[http://www.kernel.org/pub/linux/kernel/people/hvr/testing/ http://www.kernel.org/pub/linux/ker...]&amp;lt;br /&amp;gt;[http://www.kernel.org/pub/linux/kernel/people/hvr/ http://www.kernel.org/pub/linux/ker...]&amp;lt;br /&amp;gt;http://encryptionhowto.sourceforge.net/&lt;br /&gt;
* patch util-linux 2.11z (Jari Ruusu) :&amp;lt;br /&amp;gt;http://therapy.endorphin.org/patches/&amp;lt;br /&amp;gt;[http://www.kerneli.org/pipermail/cryptoapi-devel/2003-June/000578.html http://www.kerneli.org/pipermail/cr...]&lt;br /&gt;
* patches pour étendre les util-linux 2.12 : [http://www.stwing.org/%7Esluskyb/util-linux/ http://www.stwing.org/~sluskyb/util...]&lt;br /&gt;
* explication cryptoapi : [http://www.kerneli.org/pipermail/cryptoapi-devel/2003-July/000591.html http://www.kerneli.org/pipermail/cr...]&lt;br /&gt;
* quelques informations :&amp;lt;br /&amp;gt;http://www.abeowitz.com/crypto/&amp;lt;br /&amp;gt;[http://sourceforge.net/projects/cryptoapi/ http://sourceforge.net/projects/cry...]&lt;br /&gt;
* crypto api 2.5 par James Morris : [http://samba.org/%7Ejamesm/crypto/ http://samba.org/~jamesm/crypto/]&lt;br /&gt;
* Le projet de cryptographie (loop + crypto) de Jari : http://loopaes.sourceforge.net/&lt;br /&gt;
&lt;br /&gt;
Copyright&lt;br /&gt;
&lt;br /&gt;
Copyright (C) 2003 [mailto:ydroneaud @meuh.eu.org Yann Droneaud] Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Meuh le 09/09/2002.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 09/09/2002, Meuh&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Lanjelot</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Fiches:Comment_utiliser_ma_cl%C3%A9_usb_%3F&amp;diff=11649</id>
		<title>Fiches:Comment utiliser ma clé usb ?</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Fiches:Comment_utiliser_ma_cl%C3%A9_usb_%3F&amp;diff=11649"/>
		<updated>2006-02-11T05:51:46Z</updated>

		<summary type="html">&lt;p&gt;Lanjelot : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Vous avez une clef USB ?&lt;br /&gt;
Mais comment faire pour l&#039;utiliser sous linux !&lt;br /&gt;
C&#039;est très simple !&lt;br /&gt;
&lt;br /&gt;
La plupart des clefs USB sont formatées d&#039;origine en FAT32 ce qui très pratique pour une utilisation unique sous windows&lt;br /&gt;
&lt;br /&gt;
La marche que je vais vous décrire ici est très simple.&lt;br /&gt;
Cependant, il se peut selon la qualité de formatage de votre clef que ça ne fonctionne pas.&lt;br /&gt;
Je vous expliquerais donc dans une deuxième partie comment faire pour la formater correctement quelles que soient les circonstances.&lt;br /&gt;
&lt;br /&gt;
== I. Petit test préalable ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord branchez la clef.&lt;br /&gt;
Connectez vous en root (avec la commande su ou sudo sh)&lt;br /&gt;
Créez le répertoire de montage : Le plus souvent /mnt/clef mais vous pouvez faire autrement&lt;br /&gt;
&#039;&#039;&#039;mkdir /mnt/clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ensuite essayez cette commande :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mount -t vfat /dev/sda1 /mnt/clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce qui veut dire charge la partition 1 de la clef dans le répertoire /mnt/clef en utilisant le système de fichier FAT16 ou FAT32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Si tout va bien, votre clef est monté pour voir son contenu, faites :&lt;br /&gt;
ls /mnt/clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez démonter votre clef en faisant attention de ne pas être dans le répertoire de montage en faisant :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;umount /mnt/clef&#039;&#039;&#039;&lt;br /&gt;
N&#039;oubliez pas de démonter votre clef auquel cas, vous pourriez endommager vos fichiers.&lt;br /&gt;
&lt;br /&gt;
Mais certaines fois, ça ne fonctionne pas -&amp;gt; Voir Partie III.&lt;br /&gt;
&lt;br /&gt;
== II. Pouvoir la monter plus simplement et sans être root ==&lt;br /&gt;
Mais généralement, on aime bien pouvoir utiliser sa clef plus simplement&lt;br /&gt;
Pour cela, il faut charger les options de montage dans un fichier (/etc/fstab) qui va gérer le montage et démontage.&lt;br /&gt;
&lt;br /&gt;
Connectez vous en root (avec la commande su ou sudo sh)&lt;br /&gt;
Ouvrez le fichier /etc/fstab (emacs /etc/fstab ou gedit /etc/fstab ou autre)&lt;br /&gt;
Puis rajouter cette ligne après la ligne contenant /dev/cdrom&lt;br /&gt;
/dev/sda1  /mnt/clef   vfat   rw,noauto,iocharset=iso8859-15,codepage=850,user,exec     0   0&lt;br /&gt;
&lt;br /&gt;
Je vais vous en expliquer les subtilités (en gros)&lt;br /&gt;
&lt;br /&gt;
rw -&amp;gt; Montage en lecture et écriture&lt;br /&gt;
noauto -&amp;gt; Montage non effectué au démarage de l&#039;ordinateur&lt;br /&gt;
iocharset -&amp;gt; Définit le type de codage des caractères iso8859-15 -&amp;gt; Caractère latin + €&lt;br /&gt;
codepage=850 -&amp;gt; Pour compatibilité avec les différents windows&lt;br /&gt;
user -&amp;gt; pour montage par tous les utilisateurs&lt;br /&gt;
exec -&amp;gt; pour pouvoir executer des programmes linux contenu sur la clef&lt;br /&gt;
&lt;br /&gt;
Ensuite, vous enregistrez et vous pouvez maintenant monter votre clef en faisant&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mount /mnt/clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On peut aussi créer un lien symbolique (raccourcis) pour la monter en faisant ::&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mount /clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour cela, en root, faites :&lt;br /&gt;
cd /&lt;br /&gt;
&#039;&#039;&#039;ln -s /mnt/clef /clef&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== III. Formater sa clef ==&lt;br /&gt;
&lt;br /&gt;
Pour les personnes qui n&#039;arrive pas à monter leurs clefs, il faut faire un peu de nettoyage et un formatage dans les règles.&lt;br /&gt;
&lt;br /&gt;
Sauvegarder les fichiers contenus sur la clef&lt;br /&gt;
Commencez par démonter votre clef si elle était montée&lt;br /&gt;
Connectez vous en root&lt;br /&gt;
&lt;br /&gt;
Puis faites &#039;&#039;&#039;cfdisk /dev/sda&#039;&#039;&#039;&lt;br /&gt;
Si ça marche, supprimer toutes les partitions et créer un partition FAT16&lt;br /&gt;
Ensuite ecrivez la table des partitions et quitter cfdisk&lt;br /&gt;
&lt;br /&gt;
Si ça ne marche pas faites &#039;&#039;&#039;fdisk /dev/sda&#039;&#039;&#039;&lt;br /&gt;
Utiliser l&#039;aide pour supprimer toutes les partitions (Souvent 1-4)&lt;br /&gt;
Ecrivez la table et faites &#039;&#039;&#039;cfdisk /dev/sda&#039;&#039;&#039; ....&lt;br /&gt;
&lt;br /&gt;
Ensuite faites :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mkfs.msdos -F16 /dev/sda1&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant monter votre clef&lt;/div&gt;</summary>
		<author><name>Lanjelot</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Intro-wannapenguin&amp;diff=9364</id>
		<title>Intro-wannapenguin</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Intro-wannapenguin&amp;diff=9364"/>
		<updated>2005-10-17T15:08:03Z</updated>

		<summary type="html">&lt;p&gt;Lanjelot : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Introduction à Linux]]&lt;br /&gt;
= Un pingouin sur ma machine =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Un pingouin sur ma machine&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/alive/ Seb]&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Petit tour d&#039;horizon des distributions linux.&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet article a été conçu suite à la grande récurence sur le forum de fils de discussion demandant des conseils pour choisir une première ou seconde distribution. Il n&#039;est en effet pas toujours évident de choisir une distribution qui convienne à ses attentes, le champ d&#039;investigation étant plus que vaste ([http://distrowatch.com Distrowatch] recense plus de 300 distributions actives), et les querelles de clocher - même courtoises - courantes.&lt;br /&gt;
&lt;br /&gt;
Ce qui va suivre se propose comme objectif de vous renseigner sur les caractéristiques des principales distributions utilisées d&#039;après ce qui ressort du forum de Léa. Ne vous attendez cependant pas à apprendre ici quelle distribution est la meilleure car chacune compte ses inconditionnels, signe s&#039;il en est qu&#039;elles ont toutes des qualités qui leur sont propres (sans ça, ce site s&#039;appellerait &amp;quot;&amp;lt;distribution&amp;gt; entre amis&amp;quot; ;) ). Nous nous cantonnerons donc à une description technique et neutre autant que possible.&lt;br /&gt;
&lt;br /&gt;
== Lire cette présentation ==&lt;br /&gt;
&lt;br /&gt;
Toujours dans un souci d&#039;objectivité - inaccessible étoile ! - nous avons opté pour une présentation via formulaire. Cela garantit en effet un traitement égal à chacune des distributions tout en explicitant avec clarté les caractéristiques de celles-ci. Voici une notice qui vous indiquera ce que vous trouverez dans chacun des points abordés par le formulaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par :&#039;&#039;&#039; &#039;&#039;% mentione l&#039;auteur de la présentation avec éventuellement une adresse mail où vous pourrez le joindre.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; &amp;lt;url_du_site&amp;gt; &#039;&#039;% ici est indiquée l&#039;adresse du site officiel de la distribution. Vous y trouverez des informations complémentaires et pourrez y télécharger celle-ci.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire | source &#039;&#039;% cela vous indiquera à quel type de distribution vous avez affaire.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;source : les applications des distributions sources doivent êtres compilées (parfois très longuement) en préalable à leur utilisation. En contre-partie celles-ci sont optimisées pour votre configuration.&#039;&#039;&lt;br /&gt;
* &#039;&#039;binaire : les programmes installés sont immédiatement utilisables mais génériques. Les avantages en sont avant tout que ces distributions sont rapides à mettre en place et ne nécessitent pas d&#039;installer d&#039;outils de compilation.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 0 | 1 | 2 &#039;&#039;% cela vous renseignera sur ce que vous pouvez attendre de la distribution - &amp;lt;u&amp;gt;dans le meilleur des cas&amp;lt;/u&amp;gt; - quant à la gestion du matériel par le système.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;0 : vous devrez tout gérer manuellement, déclaration du matériel et configuration.&#039;&#039;&lt;br /&gt;
* &#039;&#039;1 : la distibution détecte automatiquement le matériel mais vous laisse le configurer.&#039;&#039;&lt;br /&gt;
* &#039;&#039;2 : la distribution détecte et configure automatiquement votre matériel.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC | IG | LC/IG+ | LC+/IG &#039;&#039;% cela vous informera sur la méthode de configuration pour laquelle la distribution a été pensée.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;LC : &amp;quot;Ligne de Commande&amp;quot;, la distribution est conçue pour être gérée via le shell et l&#039;édition de ses fichiers.&#039;&#039;&lt;br /&gt;
* &#039;&#039;IG : &amp;quot;Interface Graphique&amp;quot;, la distribution est prévue pour être configurée via des outils graphiques.&#039;&#039;&lt;br /&gt;
* &#039;&#039;LG/IG+ | LG+/IG : lorsque les deux modes de configuration sont possibles un &amp;quot;+&amp;quot; indique celui qui est prépondérant par rapport à la conception de la distribution.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; -1 | 0 | 1 &#039;&#039;% pour les machines qui ont peu de ressources, indique à quel degré la distribution convient ou non à ce profil.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;-1 : impossible sinon infernal.&#039;&#039;&lt;br /&gt;
* &#039;&#039;0 : possible mais pas pensé pour ça.&#039;&#039;&lt;br /&gt;
* &#039;&#039;1 : cadre avec la conception de la distribution.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Notez que ces indications sont largement basées sur la philosophie de la distribution en question, l&#039;obtention d&#039;une solution légère passant avant toute chose par un choix judicieux d&#039;interface graphique (préférez les &#039;&#039;Windows Makers&#039;&#039; tels fluxbox, fvwm, ou windowsmaker aux &#039;&#039;Desktop Environments&#039;&#039; comme KDE et Gnome).&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &#039;&#039;% nom du gestionnaire de paquets et description succinte de son utilisation.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; &#039;&#039;% description rapide de la philosophie de la distribution selon ce qu&#039;il ressort du site officiel.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Concernant une utilisation de type serveur, traditionnellement vous serez orienté sur une Debian ou une Slackware. Sachez que dans les faits la plupart des distributions peuvent se prêter à cet usage, le tout étant pour vous de savoir épurer votre système afin de pouvoir le sécuriser efficacement (ce qui est évidemment plus facile à faire sur des distributions se configurant en ligne de commande).&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; &#039;&#039;% les éventuels articles de Léa consacrés à la distribution et susceptibles de vous épauler dans sa mise en place.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; &#039;&#039;% les distributions étant très souvent anglophones, quelques adresses pour joindre les communautés françaises de la distribution.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Les Sept Samouraïs de Léa ==&lt;br /&gt;
&lt;br /&gt;
=== Debian ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:morganr@altern.org Morgan]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; http://www.debian.org&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;Apt&amp;lt;/code&amp;gt; (Advanced Packaging Tool), il s&#039;agit en fait d&#039;une surcouche de l&#039;utilitaire de base &amp;lt;code&amp;gt;dpkg&amp;lt;/code&amp;gt; qui permet entre autres de gérer les dépendances. Parmi les nombreuses possibilités d&#039;&amp;lt;code&amp;gt;apt&amp;lt;/code&amp;gt;, les plus utilisées sont celles offertes par les commandes suivantes: &amp;lt;code&amp;gt;apt-cache search&amp;lt;/code&amp;gt; pour faire une recherche dans la liste de paquetages disponibles, &amp;lt;code&amp;gt;apt-get install&amp;lt;/code&amp;gt; pour installer un ou des paquetages, &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; pour mettre à jour la liste des paquetages et &amp;lt;code&amp;gt;apt-get upgrade&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apt-get  dist-upgrade&amp;lt;/code&amp;gt; pour mettre à jour les paquetages installés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; Les priorités de debian sont la stabilité et l&#039;efficacité, et non pas la facilité d&#039;utilisation. Afin de laisser la plus grande marge de manœuvre possible à l&#039;utilisateur, n&#039;est installé par défaut que ce qui est indispensable. La gestion des paquetages est aisée, le reste se fait à la main. Trois versions sont disponibles selon les goûts et le type d&#039;utilisation:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;stable&#039;&#039; : particulièrement stable et sécurisée, les paquetages ont été testés et retestés pendant au moins 6 mois avant d&#039;être &amp;quot;figés&amp;quot;, il s&#039;agit donc de versions parfois très anciennes de ces paquetages.&lt;br /&gt;
* &#039;&#039;testing&#039;&#039; : bon compromis pour une utilisation de bureau, des paquetages assez récents.&lt;br /&gt;
* &#039;&#039;unstable&#039;&#039; : des paquetages très récents et non-testés, se destine plutôt a des utilisateurs avertis.&lt;br /&gt;
&lt;br /&gt;
Même si sa réputation de difficulté est quelque peu exagérée, c&#039;est plutôt une distribution à conseiller soit à des gens qui ont déjà quelques connaissances en Linux, soit à des débutants curieux de comprendre le fonctionnement du système et qui auront pris la peine de s&#039;armer d&#039;une bonne documentation.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/software/soft_gere/apt_dpkg.html Apt, dpkg et paquets Debian].&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; Consultez le [http://lea-linux.org/ressources/PAFDebian.html Petit Annuaire Francophone Debian].&lt;br /&gt;
&lt;br /&gt;
=== Fedora ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:Fedora@FamilleCollet.com Remi]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sites officiels :&#039;&#039;&#039; http://www.fedora.redhat.com, http://www.fedoraforum.org.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 2.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC/IG+.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; 0.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; Fedora utilise les packages RPM, packages qui sont très simples à installer. Pour encore plus de facilité, des gestionnaires de packages tels &amp;lt;code&amp;gt;Up2date&amp;lt;/code&amp;gt; (par défaut), &amp;lt;code&amp;gt;Yum&amp;lt;/code&amp;gt; (en standard), &amp;lt;code&amp;gt;Apt-rpm&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;Smart&amp;lt;/code&amp;gt; furent créés afin de résoudre les problèmes de dépendances manquantes. Ces outils (qui disposent aussi d&#039;interfaces graphiques) récupèrent les &amp;quot;missing librairies&amp;quot; sur le réseau, à partir de &amp;quot;dépôts&amp;quot; et se chargent d&#039;installer ou supprimer des logiciels, mettre-à-jour le système automatiquement et ce, très facilement.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; Fedora offre un confort et une facilité d&#039;installation, d&#039;utilisation, d&#039;administration très poussés et est accessible à tous, qu&#039;ils soient confirmés sous Linux ou débutants. RedHat utilise Fedora comme &amp;quot;plan de travail&amp;quot; pour ses propres solutions professionnelles, en y incorporant les dernières technologies du monde Linux. Elle est idéale pour ceux qui veulent disposer des dernières versions et les derniers correctifs de sécurité. Le projet sort deux à trois nouvelles versions par an.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/docs/contribs.html Certainement un injuste vide à combler :)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; http://www.fedora-france.org.&lt;br /&gt;
&lt;br /&gt;
=== Gentoo ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:fanchtastux@yahoo.fr tuxfanch]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; http://www.gentoo.org&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; source / binaire (si on utilise la version Gentoo Reference Platform).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;A noter toutefois que Gentoo est pensée pour être essentiellement utilisée en mode source.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 1 / 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC / LC.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; -1 / 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;Portage&amp;lt;/code&amp;gt;, par le biais de la commande &amp;lt;code&amp;gt;emerge&amp;lt;/code&amp;gt; ; il est assez similaire au système du port de BSD. De plus, Gentoo étant une distribution source, il faut y ajouter (entre autres) un fichier &amp;lt;code&amp;gt;make.conf&amp;lt;/code&amp;gt; qui définit les directives de compilation communes, la langue à utiliser (français, anglais, chinois ... ) les éléments facultatifs à supporter (par exemple, si l&#039;on a uniquement kde, on peut vouloir se passer des capacités d&#039;un soft à s&#039;intégrer dans gnome). &amp;lt;code&amp;gt;Portage&amp;lt;/code&amp;gt; gère les dépendances lors de l&#039;installation et lors de la désinstallation de paquets : par exemple, on installe un nouveau paquet par &amp;lt;code&amp;gt;emerge &amp;lt;nom_du_paquet&amp;gt;&amp;lt;/code&amp;gt; . La commande &amp;lt;code&amp;gt;revdep-rebuild&amp;lt;/code&amp;gt; permet de re-construire les dépendances inverses. On désinstalle un paquet d&#039;un coup de &amp;lt;code&amp;gt;emerge unmerge &amp;lt;nom_du_paquet&amp;gt;&amp;lt;/code&amp;gt; et on nettoye les dépendances par &amp;lt;code&amp;gt;emerge --depclean&amp;lt;/code&amp;gt;. Par ailleurs, seuls les paquets validés pour une architecture sont disponibles directement, sinon ils sont &#039;&#039;masqués&#039;&#039; (on peut toujours leur enlever le masquage et les installer quand même, mais faudra pas venir se plaindre après ! ) : il n&#039;y a pas de branche &#039;&#039;stable&#039;&#039;, &#039;&#039;test&#039;&#039; et &#039;&#039;devel&#039;&#039; chez Gentoo, tout est utilisable ou masqué.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; Gentoo (qui, au passage, se prononce &#039;&#039;djen-tou&#039;&#039; et désigne un manchot papou) fût principalement créée par Daniel Robbins. «L&#039;historique» de la distribution est disponible [http://www.gentoo.org/main/fr/about.xml ici] ; mais pour faire court, disons que c&#039;est le résultat de la visite d&#039;un linuxien chez FreeBSD. C&#039;est par ce côté polymorphe couplé à son aspect source que Gentoo ne se désigne plus comme une distribution mais comme une méta-distribution (on peut en effet installer un noyau BSD au lieu du noyau Linux). Gentoo a pour but d&#039;être rapide (à l&#039;exécution, pas à l&#039;installation ;-) ), portée sur de très nombreuses architectures et facilement maintenable (les fichiers de configuration sont très documentés). Cependant, même si la documentation en ligne est traduite en français à 99%, il est préférable d&#039;avoir quelques notions d&#039;anglais (les aides dans les fichiers de configuration sont en anglais).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/docs/contribs.html Certainement un injuste vide à combler :)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; http://fr.gentoo-wiki.com/Accueil.&lt;br /&gt;
&lt;br /&gt;
=== Mandriva ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:ceric35@hotmail.com ceric35]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; http://www.mandrivalinux.com&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 2.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC/IG+.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; 0.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;rpmdrake&amp;lt;/code&amp;gt; est l&#039;interface graphique des outils &amp;lt;code&amp;gt;urpm*&amp;lt;/code&amp;gt; (User RPM) servant à la gestion des packages Mandriva. Il permet d&#039;installer facilement n&#039;importe quel package et gère automatiquement les dépendances associées. En plus des sources locales (CDs), il est aussi possible d&#039;ajouter des sources distantes pour un choix de logiciels plus vaste.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; Mandriva Linux (anciennement Mandrake) a été créée dans le but de permettre au plus grand nombre d&#039;utiliser facilement un système Linux. Elle intègre de nombreux outils graphiques visant à simplifier au maximum l&#039;administration de ce système. Mandriva est donc une distribution facile d&#039;installation et d&#039;utilisation, mais s&#039;oriente plus vers les stations de travail que les serveurs (sauf à se procurer la très onéreuse version dédiée à cet usage).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/software/inst_mdk10.html Installation de Mandrakelinux].&lt;br /&gt;
&lt;br /&gt;
=== Slackware ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [http://groupe.lea-linux.org/slack/alive/ Le Groupe Slackware]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; [http://slackware.org  http://slackware.org]([http://slackware.com ou.com])&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;pkgtool&amp;lt;/code&amp;gt;, cet outil est le regroupement de trois autres commandes : &amp;lt;code&amp;gt;installpkg&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;removepkg&amp;lt;/code&amp;gt;, et &amp;lt;code&amp;gt;updgradepkg&amp;lt;/code&amp;gt; qui servent respectivement à installer, supprimer et mettre à jour les paquets. Pour s&#039;en servir, il suffit de taper &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;*pkg &amp;lt;nom_du_paquet.tgz&amp;gt;&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt; ou tout simplement &amp;lt;code&amp;gt;pkgtool&amp;lt;/code&amp;gt; dans le répertoire courant. Cet outil ne propose pas de gestion automatique des dépendances, mais on peut utiliser à cette fin un autre gestionnaire de paquets, [http://swaret.org &amp;lt;code&amp;gt;swaret&amp;lt;/code&amp;gt;], toutefois &#039;&#039;non-supporté officiellement&#039;&#039; par Patrick Volkerding, le mainteneur de la distribution.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; La Slackware se veut avant tout simple dans ses principes et robuste à l&#039;usage. Dans cette optique, elle s&#039;attache à compenser son absence d&#039;automatisation par une facilitation de la gestion manuelle grâce notamment à des fichiers de configuration bien commentés et à des ressources d&#039;aide embarquées assez conséquentes. Une maîtrise moyenne de l&#039;anglais est cependant bienvenue si l&#039;on veut pouvoir la prendre en main rapidement sans trop de difficultés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://www.lea-linux.org/install/slack_install.html Installer la Slackware], [http://www.lea-linux.org/install/LFSlack.html Linux From Slack], [http://lea-linux.org/pho/list/2#debut Les paquetages Slackware].&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; http://slackfr.org, http://slack-fr.org.&lt;br /&gt;
&lt;br /&gt;
=== SourceMage ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:f.bridault@fra.net Vlaaad]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; http://www.sourcemage.org.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; source.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; -1.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;Sorcery&amp;lt;/code&amp;gt; est le nom donné à l&#039;ensemble des commandes de gestion de paquetages. La métaphore de &amp;lt;code&amp;gt;sorcery&amp;lt;/code&amp;gt; amuse beaucoup ses utilisateurs :-) : &amp;lt;code&amp;gt;cast &amp;lt;spell&amp;gt;&amp;lt;/code&amp;gt; permet par exemple de lancer un sort (télécharger les sources, compiler et installer le paquetage), &amp;lt;code&amp;gt;dispel &amp;lt;spell&amp;gt;&amp;lt;/code&amp;gt; de le dissiper (désinstaller), &amp;lt;code&amp;gt;gaze&amp;lt;/code&amp;gt; d&#039;obtenir des informations. La gestion des &amp;lt;code&amp;gt;grimoires&amp;lt;/code&amp;gt; (répertoires de sorts) se réalise à l&#039;aide de la commande &amp;lt;code&amp;gt;scribe&amp;lt;/code&amp;gt;. Enfin, &amp;lt;code&amp;gt;Sorcery&amp;lt;/code&amp;gt; peut se mettre jour grâce à la commande du même nom.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; SourceMage est destinée aux utilisateurs qui aiment avoir le choix. Elle convient donc avant tout aux utilisateurs confirmés, soucieux d&#039;obtenir un système optimisé pour leur architecture et qui correspond uniquement à leurs besoins. La stabilité de la distribution est atteinte en utilisant les dernières versions de logiciels libres, plutôt que sur des versions plus anciennes et patchées. Il s&#039;agit d&#039;une distribution communautaire anglophone, la maîtrise de l&#039;anglais y est donc bienvenue.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/docs/contribs.html Certainement un injuste vide à combler :)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; Les utilisateurs de SourceMage peuvent se documenter sur le [http://wiki.sourcemage.org wiki] (traduction française en cours, les volontaires sont les bienvenus). Le forum n&#039;est pas très actif, en revanche, le canal IRC #sourcemage, et son petit frère français #sourcemagefr (sur irc.freenode.net) accueillent très volontiers les nouveaux arrivants et leurs questions.&lt;br /&gt;
&lt;br /&gt;
=== SuSE ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par [mailto:suse@tele2.fr Phil]&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site officiel :&#039;&#039;&#039; http://www.suse.fr/fr/&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Type de distribution :&#039;&#039;&#039; binaire.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Autonomie :&#039;&#039;&#039; 2.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Option(s) de configuration :&#039;&#039;&#039; LC/IG+.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Petite configuration :&#039;&#039;&#039; 0.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestionnaire de paquets :&#039;&#039;&#039; &amp;lt;code&amp;gt;Yast&amp;lt;/code&amp;gt;. Cet outil graphique est un centre de contrôle prévu pour gérer l&#039;ensemble de la machine. Parmi ses modules, celui des logiciels propose l&#039;installation et la désinstallation des paquets, mais gère en même temps de manière automatique les dépendances. S&#039;il en manque lors d&#039;une installation, &amp;lt;code&amp;gt;Yast&amp;lt;/code&amp;gt; précise quelles sont les dépendances requises (avec leurs numéros de version). Il est également possible de gérer les paquets en installant un autre gestionnaire, par exemple apt4rpm.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Philosophie d&#039;utilisation :&#039;&#039;&#039; La SuSE est une distribution très populaire en Allemagne (mais pas seulement). Son utilisation s&#039;adresse aux débutants comme aux personnes aguerries. Elle est donc &amp;quot;tous publics&amp;quot;... &amp;lt;code&amp;gt;Yast&amp;lt;/code&amp;gt; contribue pour beaucoup à faciliter la gestion de la SuSE, grâce à une configuration entièrement graphique (il reste néanmoins possible de modifier les fichiers de configuration manuellement). La langue française est bien intégrée à l&#039;ensemble de la distribution, même si certains modules de &amp;lt;code&amp;gt;Yast &amp;lt;/code&amp;gt;demandent à être améliorés à ce niveau.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quelques articles relatifs disponibles sur Léa :&#039;&#039;&#039; [http://lea-linux.org/docs/contribs.html Certainement un injuste vide à combler :)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Trouver la grenouille :&#039;&#039;&#039; http://frenchsuse.free.fr, http://www.alionet.org.&lt;br /&gt;
&lt;br /&gt;
== C&#039;est vraiment trop inzust&#039;... :( ==&lt;br /&gt;
&lt;br /&gt;
Le choix des distributions mises en avant peut paraître éminemment discutable. Ne sachant sur quel critère intangible nous baser, nous avons en effet décidé de reprendre peu ou prou celles mentionnées dans les intitulés des forums de Léa. Pour les samouraïs des causes oubliées, sachez que vous êtes totalement libres de poursuivre cette présentation sur la [Signalez ce lien dans le forum Léa-Site s&#039;il est mort page wiki] associée à cet article, la seule chose que nous vous demandons c&#039;est de reprendre le formulaire et de vous efforcer de rester neutres dans la mesure du possible (évitez les &amp;quot;c&#039;est génial !&amp;quot; et autres expressions décrivant plus votre enthousiasme que la distribution en tant que telle).&lt;br /&gt;
&lt;br /&gt;
Voici une liste commentée mais non exhaustive de quelques autres distributions (pour une liste bien plus complète, voir [http://distrowatch.com/ distrowatch]), les sites sont les sites originaux :&lt;br /&gt;
&lt;br /&gt;
* [http://kaella.linux-azur.org/ Kaella] ou KLA : Knoppix en français&lt;br /&gt;
* [http://www.knoppix-fr.org/ Knoppix] : Debian &#039;&#039;live&#039;&#039; ([http://www.knoppix-fr.org/ en français])&lt;br /&gt;
* [http://www.mandriva.com/products/move MandrakeMove] : Mandrake &#039;&#039;live&#039;&#039;&lt;br /&gt;
* [http://www.mepis.org/ Mepis] : Debian &#039;&#039;live&#039;&#039;, axée sur la reconnaissance du matériel automatique ([http://www.mepis-france.org/ en français])&lt;br /&gt;
* [http://www.redhat.com/ Red Hat] : version payante de Fedora ([http://www.fr.redhat.com/ en français])&lt;br /&gt;
* [http://www.toms.net/rb/ Tom’s root boot] : mini distribution sur disquette, en cas de coup dur&lt;br /&gt;
* [http://www.ubuntulinux.org/ Ubuntu]/[http://www.kubuntu.org/ Kubuntu] : Debian simplifiée, la première utilise GNOME, la seconde KDE ([http://www.ubuntu-fr.org/ en français])&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Nous voici parvenus au terme de cette présentation, nous espérons qu&#039;elle vous aura aidé à trouver votre bonheur dans la luxuriante jungle des distributions Linux. De toute manière gardez à l&#039;esprit que le choix d&#039;une distribution ne vous enferme nullement à vie, car la structure du système reste globalement la même de l&#039;une à l&#039;autre si bien qu&#039;un changement ne prend pas automatiquement des tournures de révolution. Au pire, si vous hésitez, prenez celle dont la mascotte vous est le plus sympathique, l&#039;important étant moins de tomber de suite sur la bonne distribution que de devenir un pingouin - un vrai - qui explore la banquise à son gré sans rien demander à personne et pour cela aucune d&#039;entre elles n&#039;est contre-indiquée. :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Seb le 02/05/2005.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright © 02/05/2005, Seb&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Lanjelot</name></author>
	</entry>
</feed>