2024-02-18-02

Signed-off-by: GnomeZworc <nicolas.boufidjeline@g3e.fr>
This commit is contained in:
GnomeZworc 2024-02-18 14:23:12 +01:00
commit 63668ed6d1
3 changed files with 50 additions and 9 deletions

View file

@ -2,7 +2,7 @@ Documentation de GnomeZworc!
============================
.. toctree::
:maxdepth: 2
:maxdepth: 5
:caption: Contents:
tech_conf/index

View file

@ -46,6 +46,46 @@ Et maintenant on verifie que l'iso est le bon
.. note::
Pour plus d'info sur cette partie de la verification d'un iso debian on peut regarder: `a debian`_.
Pour plus d'info sur cette partie de la verification d'un iso debian on peut regarder: `Verifying authenticity of Debian CDs`_.
.. _a debian: https://www.debian.org/CD/verify
La clee USB
-----------
Deux solution sont possible:
- ecrire l'iso directement sur la clee
- utiliser un system multi iso pour boot celui-ci
Ecrire l'ISO sur une clee USB
+++++++++++++++++++++++++++++
on commence par inserer une clee usb, si votre system l'automount ce n'est pas grave vous devrez juste faire un umount.
.. code-block::
$ sudo dmesg | tail
usb-storage 3-2:1.0: USB Mass Storage device detected
scsi host2: usb-storage 3-2:1.0
scsi 2:0:0:0: Direct-Access TS-RDF5 SD Transcend TS3A PQ: 0 ANSI: 6
sd 2:0:0:0: Attached scsi generic sg1 type 0
sd 2:0:0:0: [sdb] 31116288 512-byte logical blocks: (15.9 GB/14.8 GiB)
sd 2:0:0:0: [sdb] Write Protect is off
sd 2:0:0:0: [sdb] Mode Sense: 23 00 00 00
sd 2:0:0:0: [sdb] Write cache: disabled, read cache: enabled, doesn't support DPO or FUA
sdb: sdb1 sdb2
sd 2:0:0:0: [sdb] Attached SCSI removable disk
$ sudo dd if=debian-live-*-amd64-xfce.iso of=/dev/sdb bs=4M status=progress ; sync
465+1 records in
465+1 records out
1951432704 bytes (2.0 GB, 1.8 GiB) copied, 42.8543 s, 45.5 MB/s
Les system Multi boot
+++++++++++++++++++++
On peut aussi utiliser un system permetant avec une seul clee usb d'avoir plusieur ISO pour boot le system.
L'un deux est `Ventoy`_ je ferais un tuto sur celui-ci et comment l'utiliser bientot.
Si vous voulez utiliser `Ventoy`_ il vous suffira juste de faire une copier coller de l'iso dans le bon peripherique.
.. _Verifying authenticity of Debian CDs: https://www.debian.org/CD/verify
.. _Ventoy: https://www.ventoy.net/en/index.html

View file

@ -4,12 +4,13 @@ Recommandation
Pour generer et manipuler des clees de chiffrement il est conseiller d'utiliser un environement dedier.
Les methode suivantes sont une liste d'environement classer du mon securiser au mieux:
1. Daily-use system with unrestricted network access
2. Virtual machine on daily-use host OS (using [virt-manager](https://virt-manager.org/), VirtualBox or VMware)
3. Dedicated and hardened [Debian](https://www.debian.org/) or [OpenBSD](https://www.openbsd.org/) system
4. Live image, such as [Debian Live](https://www.debian.org/CD/live/) or [Tails](https://tails.boum.org/index.en.html)
5. Hardened hardware and firmware ([Coreboot](https://www.coreboot.org/), [Intel ME removed](https://github.com/corna/me_cleaner))
6. Dedicated air-gapped system without network capabilities (ARM-based Raspberry Pi or other architecturally diverse equivalent)
#. Daily-use system with unrestricted network access
#. Virtual machine on daily-use host OS (using [virt-manager](https://virt-manager.org/), VirtualBox or VMware)
#. Dedicated and hardened [Debian](https://www.debian.org/) or [OpenBSD](https://www.openbsd.org/) system
#. Live image, such as [Debian Live](https://www.debian.org/CD/live/) or [Tails](https://tails.boum.org/index.en.html)
#. Hardened hardware and firmware ([Coreboot](https://www.coreboot.org/), [Intel ME removed](https://github.com/corna/me_cleaner))
#. Dedicated air-gapped system without network capabilities (ARM-based Raspberry Pi or other architecturally diverse equivalent)
Pour suivre ce tutoriel il est conseiller d'utiliser un linux live qui, pour pouvoir generer et manipuler les clees gpg en toutes securiter