Salut,

Juste une remarque pour le pwd du bios, si l'utilisateur peut démonter le
capot du serveur il lui faut 2s pour retirer le pwd. Il faudrait ajouter un
cadenas au serveur ;).

tu veux protéger le HD entier ou juste une partie?

Je ne suis pas un spécialiste, mais a mon avis si tu cryptes sans mots de
passe je ne vois pas l'utilité du  cryptage.

A+

Jean


----- Original Message ----- 
From: "Eric Atlan" <[EMAIL PROTECTED]>
To: "linux06" <linux06@linuxfr.org>
Sent: Wednesday, December 08, 2004 1:42 PM
Subject: [debian] cryptage du disque


>
> Bonjour,
>
> Dans le cadre d'un serveur linux debian mis en place chez des clients, je
souhaiterais protéger les données
> écrite sur le HD du dit serveur qui ne me sera accessible que par internet
via une connexion ssh. Voici ce que j'envisage de faire:
>
> 1ere protection: mettre un pwd dans le BIOS
>
> 2 eme protection: restreindre le boot au hd
>
> 3 eme protection: mettre des droits limités aux utilisateurs normaux
>
> Question?
> Comment empêcher la lecture du hd qui pourrait etre démonté du serveur et
monter en slave sur une autre machine?
>
> J'ai entendu dire que si j'envisage de crypter le file système le pwd sera
demandé à chaque montage du file système. Cette situation est gênante dans
le cas d'une coupure d'alim car cela m'obligerais à donner
> le pwd à l'utilisateur si ne peu pas me déplacer pour le taper moi même
afin que la procédure de boot se termine. Une solution très moyenne serait
de donner le pwd et ensuite une fois le boot terminé de se connecter en SU
très rapidement et de changer le pwd....pas super comme stratégie ;)
> Auriez vous des idées? des retours d('expérience peut être
>
> Merci pour votre aide
>
> Eric ATLAN
>
>
>
>
> Linux-Azur :      http://www.linux-azur.org
> Désinscriptions: http://www.linux-azur.org/liste.php3
> **** Pas de message au format HTML, SVP ****


Linux-Azur :      http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
**** Pas de message au format HTML, SVP ****

Répondre à