[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Nouvelle install de debian 13 ne boot pas



Bonjour a toutes et tous,

Comme je ne m'en sortais pas pour résoudre ce problème, malgré votre aide et vos nombreux conseils(pour lesquels je voudrais exprimer ma gratitude), j'ai réinstallé en debian 12 avec les partitions :

/dev/nvme0n1p1 EFI
/dev/nvme0n1p2 /boot
/dev/nvme0n1p3 /(root)
/dev/nvme0n1p4 SWAP
/dev/nvme0n1p5 /home

dont les partitions chiffrées : /(root), swap, /home.

Pour la SWAP, j'ai mi la passphrase dans un fichier

mkdir /etc/keys
$ dd if=/dev/urandom of=/etc/keys/.swappassphrase bs=512 count=4
$ chmod 600 /etc/keys/.swappassphrase

cryptsetup luksAddKey /dev/nvme0n1p4 /etc/keys/.swappassphrase

Puis dans /etc/crypttab
J'ai ajouté /etc/keys/.swappassphrase
Ca a fonctionné.

Je ne saurai pas si à force de recommencer la même chose, j'ai fait quelque chose différemment.


Par contre, une chose s'est faite toute seule :
Au premier démarrage le système me demandait la passphrase des 3 partitions chiffrées et aux autres démarrages, je devais juste entrer la passphrase de /(root) et swap, pas de /home

Comme je ne crois pas à la magie, quel est le mécanisme automatisé qui a fait ça ?

--
Benoît

Le 17/05/25 à 01:29, Michel Verdier a écrit :
Le 16 mai 2025 benoitlst a écrit :

cryptsetup luksOpen --verbose --key-file /etc/keys/.passphrase
/dev/nvme0n1p8 nvme0n1p8_crypt
Aucune clé disponible avec cette phrase secrète.

Donc ta clé est invalide. Le reste en découle.

Pour être à 100% sûr de ne pas avoir de faute de frappe de la passphrase, j'ai
fait un copier-coller du contenu de
/etc/keys/.passphrase dans le champ texte de gome-disques en déchiffrant la
partition.

C'est que ton copier ne prend pas tout le contenu du fichier, qui doit
certainement contenir des caractères spéciaux.

Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?

Rien et surtout pas le retour chariot qu'on fait pour saisir un mot de
passe au clavier. Tu peux faire comme l'indique Sébastien avec dd. Si tu
veux avoir un mot de passe utilisable également via le clavier tu peux
faire :

   echo -n "mot de passe" > /etc/keys/.passphrase
   cryptsetup luksAddKey --new-keyfile /etc/keys/.passphrase /dev/nvme0n1p8

Et refais le luksOpen pour valider. Là tu seras sûr que "mot de passe"
sera utilisable au clavier et via le fichier /etc/keys/.passphrase



Reply to: