l_atelier:disqueusbluks

Afin de sécuriser mes backups nomade, je chiffre mes disques USB avec LUKS, ce guide permet de préparer un nouveau disque avec support du chiffrement

nix shell nixpkgs#parted nixpkgs#e2fsprogs nixpkgs#udisks2

# Disk detection
sudo lsblk
NAME        MAJ:MIN RM   SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   3,6T  0 disk 

# Initialisation disque
export LUKSDISK=/dev/sdb
sudo parted "$LUKSDISK" --script mklabel gpt mkpart primary 0% 100%

export LUKSDISK=/dev/sdb1
export DISKNAME=black-disk-v2

# Reset disk
wipefs -a $LUKSDISK

# Init LUKS parition
cryptsetup luksFormat ${LUKSDISK}
cryptsetup config ${LUKSDISK} --label luks-${DISKNAME}

# Unlock previous created LUKS disk
cryptsetup luksOpen /dev/disk/by-label/luks-${DISKNAME} luks-${DISKNAME}

# Create parition
mkfs.ext4 /dev/mapper/luks-${DISKNAME} -L usb-${DISKNAME}

# Lock
cryptsetup luksClose luks-${DISKNAME}

export DISKNAME=black-disk-v2

cryptsetup luksOpen /dev/disk/by-label/luks-${DISKNAME} luks-${DISKNAME}
mount /dev/mapper/luks-${DISKNAME} /mnt/usb-${DISKNAME}

    • openai
      • Reformulation des phrases
      • Correction des fautes d’orthographe
  • l_atelier/disqueusbluks.txt
  • Dernière modification : 2026/03/03 10:21
  • de badele