l_atelier:disqueusbluks

Ceci est une ancienne révision du document !


Afin de sécuriser mes backups nomade, je chiffre mes disques USB avec LUKS, ce guide permet de préparer un nouveau disque avec support du chiffrement

nix shell nixpkgs#parted nixpkgs#e2fsprogs nixpkgs#udisks2

# Disk detection
sudo lsblk
NAME        MAJ:MIN RM   SIZE RO TYPE MOUNTPOINTS
sda           8:0    0   3,6T  0 disk 

# Initialisation disque
export LUKSDISK=/dev/sdb
sudo parted "$LUKSDISK" --script mklabel gpt mkpart primary 0% 100%

export LUKSDISK=/dev/sdb1
export DISKNAME=black-disk-v2

# Reset disk
wipefs -a $LUKSDISK

# Init LUKS parition
cryptsetup luksFormat ${LUKSDISK}
cryptsetup config ${LUKSDISK} --label luks-${DISKNAME}

# Unlock previous created LUKS disk
cryptsetup luksOpen /dev/disk/by-label/luks-${DISKNAME} luks-${DISKNAME}

# Create parition
mkfs.ext4 /dev/mapper/luks-${DISKNAME} -L usb-${DISKNAME}

# Lock
cryptsetup luksClose luks-${DISKNAME}

    • openai
      • Reformulation des phrases
      • Correction des fautes d’orthographe
  • l_atelier/disqueusbluks.1772475633.txt.gz
  • Dernière modification : 2026/03/02 18:20
  • de badele