This file is indexed.

/usr/share/doc/HOWTO/fr-html/Encrypted-Root-Filesystem-HOWTO.html is in doc-linux-fr-html 2013.01-3.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html
  PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Guide pratique de chiffrement des systèmes de fichiers racines</title><link rel="stylesheet" type="text/css" href="style.css"/><meta name="generator" content="DocBook XSL Stylesheets V1.79.1"/><meta name="description" content="Ce document explique comment sécuriser vos données personnelles en chiffrant le système de fichiers racine de Linux avec un chiffrement fort."/></head><body><div xml:lang="fr" class="article"><div class="titlepage"><div><div><h2 class="title"><a id="Encrypted-Root-Filesystem-HOWTO"/>
	Guide pratique de chiffrement des systèmes de fichiers racines
    </h2></div><div><h3 class="subtitle"><em>

	Adaptation française du <span class="foreignphrase"><em class="foreignphrase">Encrypted Root Filesystem 
	HOWTO</em></span>

    </em></h3></div><div><div class="author"><h3 class="author"><span class="firstname">Christophe</span> <span class="surname">Devine</span></h3></div></div><div><p class="othercredit"><span class="contrib">Adaptation française</span> : <span class="firstname">Guillaume</span> <span class="surname">Lehmann</span></p></div><div><p class="othercredit"><span class="contrib">Relecture de la version française</span> : <span class="firstname">Claude</span> <span class="surname">Thomassin</span></p></div><div><p class="othercredit"><span class="contrib">Préparation de la publication de la v.f.</span> : <span class="firstname">Jean-Philippe</span> <span class="surname">Guérard</span></p></div><div><p class="releaseinfo">Version : 1.1.fr.1.2</p></div><div><div class="legalnotice"><a id="d0e59"/><p>

	Ce guide pratique est sous la licence de documentation Libre GNU 
	(GFDL) en version 1.2.
	
    </p></div></div><div><p class="pubdate">2004-10-05</p></div><div><div class="revhistory"><table summary="Historique des versions"><tr><th align="left" valign="top" colspan="3"><strong>Historique des versions</strong></th></tr><tr><td align="left">Version v1.1.fr.1.2</td><td align="left">2004-10-05</td><td align="left">JPG</td></tr><tr><td align="left" colspan="3">
	    
	    Correction orthographique mineure. Passage en 
	    DocBook 4.3.
	    
	    </td></tr><tr><td align="left">Version v1.1.fr.1.1</td><td align="left">2004-01-11</td><td align="left">GL,CT,JPG</td></tr><tr><td align="left" colspan="3">
	    
	    Correction orthographique mineure.
	    
	    </td></tr><tr><td align="left">Version v1.1.fr.1.0</td><td align="left">2004-01-11</td><td align="left">GL,CT,JPG</td></tr><tr><td align="left" colspan="3">
	    
	    Adaptation française
	    
	    </td></tr><tr><td align="left">Version v1.1</td><td align="left">2003-12-01</td><td align="left">CD</td></tr><tr><td align="left" colspan="3">

            Ajout des informations relatives à GRUB
            (<span class="emphasis"><em>Added support for GRUB</em></span>)

            </td></tr><tr><td align="left">Version v1.0</td><td align="left">2003-09-24</td><td align="left">CD</td></tr><tr><td align="left" colspan="3">
            
            Publication initiale, après validation par le projet de
            documentation Linux [LDP] (<span class="emphasis"><em>Initial release,
            reviewed by LDP</em></span>)
            
            </td></tr><tr><td align="left">Version v0.9</td><td align="left">2003-09-11</td><td align="left">CD</td></tr><tr><td align="left" colspan="3">
            
            Mis à jour et converti en XML DocBook
            (<span class="emphasis"><em>Updated and converted to DocBook
            XML</em></span>)
            
            </td></tr></table></div></div><div><div class="abstract"><p class="title"><strong>Résumé</strong></p><p>

	Ce document explique comment sécuriser vos données personnelles
	en chiffrant le système de fichiers racine de Linux avec un
	chiffrement fort.

    </p></div></div></div><hr/></div><div class="toc"><p><strong>Table des matières</strong></p><dl class="toc"><dt><span class="sect1"><a href="#preparer-le-systeme">1. Préparer le système</a></span></dt><dd><dl><dt><span class="sect2"><a href="#placement-des-partitions">1.1. Configuration de la disposition de la partition</a></span></dt><dt><span class="sect2"><a href="#install-kernel">1.2. Installer Linux-2.4.23</a></span></dt><dt><span class="sect2"><a href="#installer-util-linux">1.3. Installation de util-linux-2.12</a></span></dt></dl></dd><dt><span class="sect1"><a href="#chiffrer-la-racine">2. Création du système de fichiers racine chiffré</a></span></dt><dt><span class="sect1"><a href="#configurer-amorce">3. Installation du périphérique d'amorçage</a></span></dt><dd><dl><dt><span class="sect2"><a href="#ramdisque-initial">3.1. Création du ramdisque</a></span></dt><dt><span class="sect2"><a href="#cd-amorcable">3.2. Démarrage depuis un cd-rom</a></span></dt><dt><span class="sect2"><a href="#partition-d-amorcage">3.3. Démarrer depuis une partition</a></span></dt></dl></dd><dt><span class="sect1"><a href="#dernieres-etapes">4. Dernières étapes</a></span></dt><dt><span class="sect1"><a href="#a-propos">5. À propos de ce guide pratique</a></span></dt></dl></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title"><a id="preparer-le-systeme"/>1. Préparer le système</h2></div></div></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="placement-des-partitions"/>1.1. Configuration de la disposition de la partition</h3></div></div></div><p>
        
	    Votre disque dur (hda) devrait contenir au moins trois
	    partitions :

        </p><div class="variablelist"><dl class="variablelist"><dt><span class="term"><code class="filename">hda1</code></span></dt><dd><p>
	    cette petite partition (~ 4 Mo) non-chiffrée
	    demandera un mot de passe afin de monter le système de
	    fichiers racine chiffré.
        </p></dd><dt><span class="term"><code class="filename">hda2</code></span></dt><dd><p>
	    cette partition chiffrée contiendra votre système de fichiers
	    racine ; assurez-vous qu'elle soit suffisamment grande.
        </p></dd><dt><span class="term"><code class="filename">hda3</code></span></dt><dd><p>
	    cette partition contient le vrai système GNU/Linux.
        </p></dd></dl></div><p>

	    Lorsque vous en serez arrivé là, ni <code class="filename">hda1</code> ni <code class="filename">hda2</code> ne seront plus utilisés.
	    <code class="filename">hda3</code> est l'endroit où
	    votre distribution Linux sera réellement installée ;
	    <code class="filename">/usr</code> et <code class="filename">/boot</code> <span class="emphasis"><em>doivent tous les deux</em></span> se
	    trouver sur cette partition.

        </p></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="install-kernel"/>1.2. Installer Linux-2.4.23</h3></div></div></div><p>
	   Deux projets principaux travaillent sur l'ajout de capacités
	   de chiffrement fort au noyau : CryptoAPI et loop-AES. Ce
	   guide pratique se base sur loop-AES, car il offre une mise en
	   œuvre de Rijndael en langage assembleur, rapide et très
	   optimisée, et donc des performances maximales aux possesseurs
	   de processeurs IA-32 (x86).
           
         </p><p>
	    Tout d'abord, téléchargez et décompressez le paquet
	    loop-AES :
        </p><pre class="screen">
wget http://loop-aes.sourceforge.net/loop-AES/loop-AES-v2.0d.tar.bz2
tar -xvjf loop-AES-v2.0d.tar.bz2
</pre><p>
	    Vous devez aussi télécharger et appliquer un correctif aux
	    sources du noyau :
        </p><pre class="screen">
wget http://ftp.kernel.org/pub/linux/kernel/v2.4/linux-2.4.23.tar.bz2
tar -xvjf linux-2.4.23.tar.bz2
cd linux-2.4.23
patch -Np1 -i ../loop-AES-v2.0d/kernel-2.4.23.diff
</pre><p>
	    Configurez la carte du clavier :
        </p><pre class="screen">
dumpkeys | loadkeys -m - &gt; drivers/char/defkeymap.c
</pre><p>
	    Ensuite, configurez votre noyau ; assurez-vous que les
	    options suivantes sont activées :
        </p><pre class="screen">
make menuconfig

    Block devices  ---&gt;

        &lt;*&gt; Loopback device support
        [*]   AES encrypted loop device support (NEW)

        &lt;*&gt; RAM disk support
        (4096)   Default RAM disk size (NEW)
        [*]   Initial RAM disk (initrd) support

    File systems  ---&gt;

        &lt;*&gt; Ext3 journalling file system support
        &lt;*&gt; Second extended fs support

(note importante : n'activez pas le support du système de fichiers /dev)
</pre><p>
	    Compilez le noyau et installez-le :
        </p><pre class="screen">
make dep bzImage
make modules modules_install
cp arch/i386/boot/bzImage /boot/vmlinuz-2.4.23
</pre><p>
	    Si vous utilisez grub comme chargeur de démarrage, mettez à
	    jour le fichier <code class="filename">/boot/grub/menu.lst</code> ou
	    <code class="filename">/boot/grub/grub.conf</code> :
        </p><pre class="screen">
cat &gt; /boot/grub/menu.lst &lt;&lt; EOF
default 0
timeout 10
color green/black light-green/black
title Linux
    root (hd0,2)
    kernel /boot/vmlinuz-2.4.23 ro root=/dev/hda3 vga=4
EOF
</pre><p>
	    Sinon, mettez à jour <code class="filename">/etc/lilo.conf</code> et 
	    exécutez la commande <strong class="userinput"><code>lilo</code></strong> :
        </p><pre class="screen">
cat &gt; /etc/lilo.conf &lt;&lt; EOF
lba32
boot=/dev/hda
prompt
timeout=100
image=/boot/vmlinuz-2.4.23
    label=Linux
    read-only
    root=/dev/hda3
    vga=4
EOF
lilo
</pre><p>
	    Vous devez maintenant redémarrer votre système.
        </p></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="installer-util-linux"/>1.3. Installation de util-linux-2.12</h3></div></div></div><p>

	    Il faut maintenant appliquer un correctif et recompiler le
	    programme <span class="command"><strong>losetup</strong></span> afin de lui donner la
	    capacité d'utiliser un chiffrement fort. Ce programme est
	    une composante du paquet
	    <em class="medialabel">util-linux</em>. Téléchargez,
	    décompressez <em class="medialabel">util-linux</em>, puis
	    appliquez-lui le correctif :
            
        </p><pre class="screen">
wget http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz
tar -xvzf util-linux-2.12.tar.gz
cd util-linux-2.12
patch -Np1 -i ../loop-AES-v2.0d/util-linux-2.12.diff
</pre><p>
	    Afin de pouvoir utiliser des mots de passes de moins 
	    de 20 caractères, entrez :
        </p><pre class="screen">
CFLAGS="-O2 -DLOOP_PASSWORD_MIN_LENGTH=8"; export CFLAGS
</pre><p>
	    Si la sécurité est importante pour vous, je vous en prie,
	    n'autorisez pas les mots de passes de moins de 20
	    caractères. La sécurité a un prix, et l'une des contraintes
	    d'une bonne sécurité est la nécessité d'utiliser des mots de
	    passes longs.
        </p><p>
	    Compilez <span class="command"><strong>losetup</strong></span> et installez-le en tant 
	    que super-utilisateur (compte root) :
        </p><pre class="screen">
./configure &amp;&amp; make lib mount
cp -f mount/losetup /sbin
rm -f /usr/share/man/man8/losetup.8.gz
cp -f mount/losetup.8 /usr/share/man/man8
</pre></div></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title"><a id="chiffrer-la-racine"/>2. Création du système de fichiers racine chiffré</h2></div></div></div><p>
	Remplissez la partition cible avec des données aléatoires :
    </p><pre class="screen">
shred -n 1 -v /dev/hda2
</pre><p>
    
	Configurez le périphérique de 
	bouclage<a href="#ftn.d0e263" class="footnote" id="d0e263"><sup class="footnote">[1]</sup></a> chiffré :
    
    </p><pre class="screen">
losetup -e aes256 -S <em class="replaceable"><code>xxxxxxxxxx</code></em> /dev/loop0 /dev/hda2
Password:
</pre><p>
	Pour se prémunir contre les attaques par dictionnaire, il est
	recommandé d'ajouter l'option <code class="literal">-S
	<em class="replaceable"><code>xxxxxxxxxx</code></em></code>, où
	« <em class="replaceable"><code>xxxxxxxxxx</code></em> » est votre
	graine choisie aléatoirement. En outre, afin d'éviter les
	problème de paramétrage clavier lors du démarrage, n'utilisez
	que des caractères ASCII (ie pas de caractères accentués, et 
	cætera) dans votre mot de passe.
    </p><p>
	Maintenant, créez le système de fichiers ext3 :
    </p><pre class="screen">
mke2fs -j /dev/loop0
</pre><p>
	Vérifiez que vous avez correctement entré le mot de passe :
    </p><pre class="screen">
losetup -d /dev/loop0
losetup -e aes256 -S <em class="replaceable"><code>xxxxxxxxxx</code></em> /dev/loop0 /dev/hda2
Password:
</pre><pre class="screen">
mkdir /mnt/efs
mount /dev/loop0 /mnt/efs
</pre><p>
	Vous pouvez comparer les données chiffrées et les données
	non-chiffrées :
    </p><pre class="screen">
xxd /dev/hda2  | less
xxd /dev/loop0 | less
</pre><p>
	C'est le moment d'installer le système Linux chiffré. Si vous
	utilisez une distribution GNU/Linux (tel que Debian, Slackware,
	Gentoo, Mandrake, RedHat/Fedora, SuSE, et cætera), exécutez la
	commande suivante :
    </p><pre class="screen">
cp -avx / /mnt/efs
</pre><p>
	Si vous utilisez le livre Linux From Scratch, procédez comme il
	est indiqué dans le manuel, avec les modifications
	suivantes :
    </p><div class="itemizedlist"><ul class="itemizedlist" type="disc"><li class="listitem"><p>
        Chapitre 6 - Installation de util-linux :
    </p><p>
        Appliquez le correctif loop-AES après décompression des sources.
    </p></li><li class="listitem"><p>
        Chapitre 8 - Rendre amorçable le système LFS :
    </p><p>
        Référez-vous à la section suivante.
    </p></li></ul></div></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title"><a id="configurer-amorce"/>3. Installation du périphérique d'amorçage</h2></div></div></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="ramdisque-initial"/>3.1. Création du ramdisque</h3></div></div></div><p>
	    Pour commencer, redéfinissez la racine du système (via
	    <span class="command"><strong>chroot</strong></span>) à l'intérieur de la partition
	    chiffrée et créez le point de montage du périphérique
	    d'amorçage :
        </p><pre class="screen">
chroot /mnt/efs
mkdir /loader
</pre><p>
	    Ensuite, créez le ramdisque initial (initrd), lequel sera
	    nécessaire par la suite :
        </p><pre class="screen">
cd
dd if=/dev/zero of=initrd bs=1k count=4096
mke2fs -F initrd
mkdir ramdisk
mount -o loop initrd ramdisk
</pre><p>
	    Créez la hiérarchie du système de fichiers et copiez-y les
	    fichiers requis :
	</p><pre class="screen">
mkdir ramdisk/{bin,dev,lib,mnt,sbin}
cp /bin/{bash,mount,umount} ramdisk/bin/
ln -s bash ramdisk/bin/sh
mknod -m 600 ramdisk/dev/console c 5 1
mknod -m 600 ramdisk/dev/hda2    b 3 2
mknod -m 600 ramdisk/dev/loop0   b 7 0
cp /lib/{ld-linux.so.2,libc.so.6,libdl.so.2} ramdisk/lib/
cp /lib/{libncurses.so.5,libtermcap.so.2}    ramdisk/lib/
cp /sbin/{losetup,pivot_root} ramdisk/sbin/
</pre><p>
	Ne soyez pas surpris si vous voyez un message du genre
	« /lib/libncurses.so.5: No such file or directory »,
	ou « /lib/libtermcap.so.2: No such file or
	directory », c'est normal : bash n'a besoin que de
	l'une de ces deux bibliothèques. Vous pouvez vérifier laquelle
	est actuellement nécessaire avec la commande suivante :
    </p><pre class="screen">
ldd /bin/bash
</pre><p>
	Créez le script d'initialisation <code class="filename">init</code>
	(n'oubliez pas de remplacer
	« <em class="replaceable"><code>xxxxxxxxxx</code></em> » par la
	graine que vous avez choisi) :
    </p><pre class="screen">
cat &gt; ramdisk/sbin/init &lt;&lt; "EOF"
#!/bin/sh

/sbin/losetup -e aes256 -S <em class="replaceable"><code>xxxxxxxxxx</code></em> /dev/loop0 /dev/hda2
/bin/mount -r -n -t ext2 /dev/loop0 /mnt

while [ $? -ne 0 ]
do
    /sbin/losetup -d /dev/loop0
    /sbin/losetup -e aes256 -S <em class="replaceable"><code>xxxxxxxxxx</code></em> /dev/loop0 /dev/hda2
    /bin/mount -r -n -t ext2 /dev/loop0 /mnt
done

cd /mnt
/sbin/pivot_root . loader
exec /usr/sbin/chroot . /sbin/init
EOF

chmod 755 ramdisk/sbin/init
</pre><p>
	Démontez le périphérique de bouclage (<span class="foreignphrase"><em class="foreignphrase">loopback 
	device</em></span>) et compressez le fichier initrd :
    </p><pre class="screen">
umount -d ramdisk
rmdir ramdisk
gzip initrd
mv initrd.gz /boot/
</pre></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="cd-amorcable"/>3.2. Démarrage depuis un cd-rom</h3></div></div></div><p>
	    Je vous conseille vivement de démarrer votre système depuis
	    un média en lecture seule, tel qu'un cd-rom amorçable.
        </p><p>
	    Téléchargez et décompressez syslinux :
        </p><pre class="screen">
wget ftp://ftp.kernel.org/pub/linux/utils/boot/syslinux/syslinux-2.07.tar.gz
tar -xvzf syslinux-2.07.tar.gz
</pre><p>
	    Configurez isolinux :
        </p><pre class="screen">
mkdir bootcd
cp /boot/vmlinuz-2.4.23 bootcd/vmlinuz
cp /boot/initrd.gz syslinux-2.07/isolinux.bin bootcd/
echo "DEFAULT vmlinuz initrd=initrd.gz ro root=/dev/ram0 vga=4" \
    &gt; bootcd/isolinux.cfg
</pre><p>
	    Créez et gravez l'image iso sur un cd-rom amorçable :
        </p><pre class="screen">
mkisofs -o bootcd.iso -b isolinux.bin -c boot.cat \
        -no-emul-boot -boot-load-size 4 -boot-info-table \
        -J -hide-rr-moved -R bootcd/

cdrecord -dev 0,0,0 -speed 4 -v bootcd.iso

rm -rf bootcd{,.iso}
</pre></div><div class="sect2"><div class="titlepage"><div><div><h3 class="title"><a id="partition-d-amorcage"/>3.3. Démarrer depuis une partition</h3></div></div></div><p>

	    La partition d'amorçage est un périphérique de démarrage de
	    remplacement : vous en aurez besoin si vous perdez
	    votre CD amorçable. <span class="emphasis"><em>Rappellez-vous que <code class="filename">hda1</code> est un média sur lequel il
	    est possible d'écrire et que cela n'est pas sécurisé ;
	    utilisez-le seulement en cas d'urgence !</em></span>
	    
        </p><p>
	    Créer et montez le système de fichiers ext2 :
        </p><pre class="screen">
dd if=/dev/zero of=/dev/hda1 bs=8192
mke2fs /dev/hda1
mount /dev/hda1 /loader
</pre><p>
	    Copiez le noyau et le ramdisque initial :
        </p><pre class="screen">
cp /boot/vmlinuz-2.4.23 /loader/vmlinuz
cp /boot/initrd.gz /loader/
</pre><p>
	    Si vous utilisez <span class="command"><strong>grub</strong></span> :
        </p><pre class="screen">
mkdir /loader/boot
cp -av /boot/grub /loader/boot/
cat &gt; /loader/boot/grub/menu.lst &lt;&lt; EOF
default 0
timeout 10
color green/black light-green/black
title Linux
    root (hd0,0)
    kernel /vmlinuz ro root=/dev/ram0 vga=4
    initrd /initrd.gz
EOF
grub-install --root-directory=/loader /dev/hda
umount /loader
</pre><p>
	    Si vous utilisez <span class="command"><strong>lilo</strong></span> :
        </p><pre class="screen">
mkdir /loader/{boot,dev,etc}
cp /boot/boot.b /loader/boot/
mknod -m 600 /loader/dev/hda  b 3 0
mknod -m 600 /loader/dev/hda1 b 3 1
mknod -m 600 /loader/dev/ram0 b 1 0
cat &gt; /loader/etc/lilo.conf &lt;&lt; EOF
lba32
boot=/dev/hda
prompt
timeout=100
image=/vmlinuz
    label=Linux
    initrd=/initrd.gz
    read-only
    root=/dev/ram0
    vga=4
EOF
lilo -r /loader
umount /loader
</pre></div></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title"><a id="dernieres-etapes"/>4. Dernières étapes</h2></div></div></div><p>
	Modifiez /etc/fstab pour qu'il contienne :
    </p><pre class="screen">
/dev/loop0      /      ext3    defaults             0 1
</pre><p>

	Supprimez /etc/mtab et annulez la redéfinition de la racine du
	système (sortez de <span class="command"><strong>chroot</strong></span>). Enfin, exécutez
	<strong class="userinput"><code>umount -d /mnt/efs</code></strong> et redémarrez. 
	<code class="filename">hda3</code> n'est désormais plus
	nécessaire, donc vous pouvez créer un système de fichiers chiffré
	sur cette partition et l'utiliser comme sauvegarde.

    </p><p>

	Maintenant, si votre machine n'a pas beaucoup de mémoire, vous
	aurez besoin d'un peu d'espace d'échange. Supposons que
	<code class="filename">hda4</code> contiendra votre
	partition d'échange chiffrée ; vous devez tout d'abord
	créer le périphérique d'échange :

    </p><pre class="screen">
shred -n 1 -v /dev/hda4
losetup -e aes256 /dev/loop1 /dev/hda4
mkswap /dev/loop1
</pre><p>
	Ensuite, créez un script (<code class="filename">S00swap</code>) dans le
	répertoire de démarrage du système (<code class="filename">/etc/rcS.d/</code> sous Debian) :
    </p><pre class="screen">
#!/bin/sh

echo "<em class="replaceable"><code>mot de passe choisi précédemment</code></em>" | \
    losetup -p 0 -e aes256 /dev/loop1 /dev/hda4
swapon /dev/loop1
</pre></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title"><a id="a-propos"/>5. À propos de ce guide pratique</h2></div></div></div><p>
	Ce document a tout d'abord été écrit en novembre 2002 pour le
	projet <a class="ulink" href="http://www.fr.linuxfromscratch.org/" target="_top">Linux From
	Scratch</a>. Je voudrai remercier les nombreuses personnes
	qui m'ont aidé depuis lors à améliorer ce guide pratique (dans
	l'ordre chronologique inverse) : Julien Perrot, Grant
	Stephenson, Cary W. Gilmer, James Howells, Pedro Baez, Josh
	Purinton, Jari Ruusu et Zibeli Aton.
    </p><p>
	Merci d'envoyer vos commentaires (en anglais) à <a class="ulink" href="http://www.cr0.net:8040/about/" target="_top">Christophe Devine</a>.
    </p><p>
        La <a class="ulink" href="http://www.traduc.org/docs/howto/lecture/Encrypted-Root-Filesystem-HOWTO.html" target="_top">dernière
        version française</a> de ce document est disponible sur le
        site du projet <a class="ulink" href="http://www.traduc.org" target="_top">traduc.org</a>.
    </p><p>
        N'hésitez pas à faire parvenir tout commentaire relatif à la version
        française de ce document à
        <code class="email">&lt;<a class="email" href="mailto:commentaires CHEZ traduc POINT org">commentaires CHEZ traduc POINT org</a>&gt;</code> en précisant 
        le nom et la version du document auquel vous faites référence.
    </p></div><div class="footnotes"><br/><hr width="100" align="left"/><div id="ftn.d0e263" class="footnote"><p><a href="#d0e263" class="para"><sup class="para">[1] </sup></a><span class="foreignphrase"><em class="foreignphrase">Loopback 
	device.</em></span></p></div></div></div></body></html>