si je devais le faire, je partirai probablement de l’installeur de Debian en choisissant les options qui vont bien pour creer une installation chiffrée, puis j’installerais YunoHost par dessus.
Mais YunoHost en lui-même ne propose rien à ce sujet, c’est un peu en dehors de son objectif (vu que YunoHost s’installe par dessus Debian, il n’a pas spécialement la main sur le schema de partitionnement & co)
Bonjour,
J’avais fais un petit tuto il y a quelques temps sur la configuration de l’espace disque avec lvm et le cryptage des données avec crytpsetup.
Peut être une piste …
Mon instance est toujours configurée selon cette procédure.
Le seul petit problème, en cas de reboot il faut avoir accès à la console pour entrer la passphrase.
Ca semble une piste, bien que pas forcement simple à mettre en oeuvre.
De plus si le serveur plante ou s’eteint impossible de le redemarrarer à distance dans le cas d’un rpi.
Une autre solution peut etre plus simple mais avec les mêmes limitations.
Si les partitions cryptées ne sont que les données , comme dans mon cas, on pourrait ne pas les monter au demarrage via le fstab.
Dans ce cas le serveur démarre normalement sans attendre de passphrase et est accessible en ssh, il suffirait donc de faire le montage des partitions de données manuellement et redémarrer les services yunohost (nginx et php-fpm devraient suffire).
Un petit script pour faire ses 2 étapes et ça devrait le faire sans trop de prise de tête.
Nino
Ps : Du coup je pense même le faire pour mon serveur
Ce que tu proposes Nino c’est ce que je fais sur mes différents pi : cryptage uniquement de la partition données.
Au démarrage, je lance manuellement ou via un script :
cryptsetup luksOpen /dev/sda2 LinuxFredpi2
puis je mets ma passphrase
ensuite montage disque : mount /dev/mapper/LinuxFredpi2 /disque/LinuxFredpi2
et je relance les services qui en ont besoin…
Maintenant ce que je voudrais c’est un cryptage complet et redémarrage à distance via ssh donc avec l’utilisation d’un serveur SSH type dropbear dans l’initramfs…