Bon, maintenant, ma question.
Je possède deux machines distantes, toutes les deux reliées à internet. J'aimerai faire une sauvegarde automatique de certains fichiers de l'une, sur l'autre
Premier solution :
tar et bzip2, et ftp.
rsync,
etc.
Sauf que, j'aimerai que ce soit sécurisé... Je n'ai rien vu dans rsync qui me permette de le faire dans un tunnel SSH. La solution serait alors de "crypter" mon fichier tar avant de le transférer, mais avec quoi est-ce que je peux faire ça?
Au problème, j'aimerai faire de l'incrémental (rien a voir avec entremont et meule d'or)... Car aujourd'hui, je n'ai que quelques kilos a transférer, mais je vais rajouter 50 Mo tous les mois. Résultat, je me vois mal transférer 500Mo de façon journalière...
Donc en gros, pour résumer, est-ce qu'il existe un truc pas trop trop compliqué (j'suis pas un neuneu, mais j'suis pas non plus un \/\/arlord...) qui fasse :
- transfert sécurisé
- sauvegarde incrémentale
- rapports de sauvegardes
Et c'est tout;)
Merci pour votre aide!
# Re: Sauvegarde sécurisée à distance...
Posté par Lucas . Évalué à 5.
Tu as du mal regarder.
Ce que j'utilise pour sauvegarder /home/users/nussbaul sur nussbaul@ensibm:ensipsys/, en utilisant rsync à travers un tunnel ssh et non rsh (le -e), et avec rsync dans /ensigogne/bin/rsync sur la machine distante, en supprimant éventuellement les fichiers sur la machine cible, car ca ne sert à rien de garder des fichiers qu'on a plus sur l'original :
rsync -rvlptgoSxz -e ssh --rsync-path=/ensigogne/bin/rsync --progress --delete /home/users/nussbaul/ nussbaul@ensibm:ensipsys/
(J'ai besoin de préciser -e ssh car la version de rsync utilisée est assez ancienne. Certains élèves d'une certaine école d'ingénieurs grenobloise pourront ainsi certainement utiliser cette commande tel quel)
Pour le rapport de sauvegarde, tu peux éventuellement jouer avec les options de log de rsync.
Sinon, si tu veux faire plus compliqué (différentes versions à différentes dates, par exemple), je te conseille de jeter un coup d'oeil à dirvish.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 2.
For remote transfers, a modern rsync uses ssh for itsc ommunications, :(
En tous cas, merci pour la ligne que tu donne, ca va pas mal m'aider. Il faut un serveur du coté ou il y a le ssh? Style un serveur rsync? Ou il se contente de sshd?
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Lucas . Évalué à 2.
RTFM, comme tu le demandes ;)
sshd suffit, il lance rsync aux deux extrémités (d'où l'intéret d'avoir rsync au deux bouts ;)
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
Dans ton exemple, c'est quoi le login et quoi le mdp de l'utilisateur distant?
Et si le client a une ip dynamique, est-ce que ca peut poser un soucis pour ssh? (normalement, c'est quand je me connecte à ce client avec ip dynamique que ca me demande si je veux accepter la clé, donc dans l'autre sens, ca devrait fonctionner...)
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Lucas . Évalué à 1.
Dans ton exemple, c'est quoi le login et quoi le mdp de l'utilisateur distant?
login : nussbaul
adresse de la machine : ensibm.imag.fr
mot de passe : b34tr1c3, mais là j'utilise des clés SSH. ca marche pareil avec un mot de passe.
Et si le client a une ip dynamique, est-ce que ca peut poser un soucis pour ssh?
Non.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Fabio Parisi (site web personnel) . Évalué à 1.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jonathan ILIAS-PILLET (site web personnel) . Évalué à 1.
Tu vois, il faut être aware, que dis-je, mieux!, il faut être open. Open content, open source, open software... open password !
Une machine sécurisée avec un compte (de préférence id=0) public, c'est le summum de la sécurité.
Et puis, c'est encore mieux si l'administrateur préfère Debian et la Grimbergen...
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
Non.
La bonne réponse était, SI! ;)
Je ne comprend pas tres bien ce que fait le script pour les ip dynamics (voir poste un peu plus bas), mais avec, ca fonctionne, alors que sans, il me demande le mot de passe...
JMS
# Re: Sauvegarde sécurisée à distance...
Posté par fredix . Évalué à 1.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
En tous cas, je vais jeter un coups d'oeil à stunnel pour d'autres besoins...
# Re: Sauvegarde sécurisée à distance...
Posté par doublehp (site web personnel) . Évalué à 3.
je te colle la section interessante:
ssh implements the RSA authentication protocol automatically. The user
creates his/her RSA key pair by running ssh-keygen(1). This stores the
private key in $HOME/.ssh/identity and the public key in
$HOME/.ssh/identity.pub in the user's home directory. The user should
then copy the identity.pub to $HOME/.ssh/authorized_keys in his/her home
directory on the remote machine (the authorized_keys file corresponds to
the conventional $HOME/.rhosts file, and has one key per line, though the
lines can be very long). After this, the user can log in without giving
the password. RSA authentication is much more secure than rhosts authen
tication.
si tu a besoin d une traduction: doublehp arobase doublehp point org
ensuite tu as juste a ajouter a ton crontab les lignes suiivantes:
03 01 * * * root /bin/tar -czf /tmp/dest_file.tgz /<srd_folder>
05 02 * * * root /usr/bin/scp /tmp/dest_file.tgz login@server:/<arch_path>
et le tour est joue. Pour verifier que l autentification RSA a bien ete configure, tu vera que tu peut te loguer en ssh d une machine a l autre sans avoir a taper de mot de passe ( pour que ca marche dans les deux sens, il faut avoir suivi la procedure dans chaque sens ... )
a savoir que ca parait un super joujou, mais l autentification RSA n est pas moins secure que l auth par mdp ... si ce n est plus ...
A+
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Lucas . Évalué à 1.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jllc . Évalué à 2.
SSH te permet de crypter le transfert de données, et avec la méthode ci dessus, tu peux créer une connexion SSH sans avoir à rentrer de mot de passe.
En combinant Rsync + SSH bien comme il faut, tu as sauvegarde incrémentale cryptée et automatisable.
Je fais ça entre mes 2 PC. J'ai mis les clés SSH bien comme il faut des 2 cotés. Du coup, je peux faire un SSH sans rentrer de mot de passe.
Une une telle ligne dans ma crontab :
00 21 * * * rsync -a -e ssh /home/jllc satellite:/home/rsync/
Me fait tout les jours une sauvegarde de mes données. Dans mon cas, ça n'a pas besoin d'être crypté, mais c'était l'occasion d'apprendre.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
Trop cool.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
# Re: Sauvegarde sécurisée à distance...
Posté par h1d30 . Évalué à 2.
http://hacks.oreilly.com/pub/h/38(...)
...et si ton kapital le permet dépenser quelques $$$ terrien pour un excellent livre.
[^] # Re: Sauvegarde sécurisée à distance...
Posté par Jean-Marc Spaggiari . Évalué à 1.
Merci.
# Bilan...
Posté par Jean-Marc Spaggiari . Évalué à 4.
Pour commencer, il faut creer les clés ssh, comme l'explique doublehp. Sauf qu'avec le dernier ssh, les clés ne s'appelent pas tout a fait pareil.
Copier les clés pub dans le repertoire ssh distant comme expliqué (donc dans mon cas, sur mon serveur), et apres, la ligne rsync de la mort proposé par Lucas, en modifiant les repertoires et tout et tout.
Petit détail, lors de la création de la clé ssh, surtout pas de passphrase!!! sinon, il vous demandera la passphrase a la place du password, ce qui revient au même...
Apres, ben, un p'tit coups de crontab, et le tour est joué.
Pour ce qui est du log, redirection de la sortie standard dans un fichier comportant la date, résultat, il est lui aussi sauvegardé et donc dispo sur le serveur, et sur le client.
Bref, tout ca pour dire que ca fonctionne du feu de dieu, et que c'est trop cool!!!!
Merci a tous encore une fois,je vous plussoierai demain en masse quand j'aurai retrouvé mes droits de votes ;)
JMS
[^] # Re: Bilan...
Posté par Jean-Marc Spaggiari . Évalué à 1.
http://www.seul.org/sys/doc/dev-faq/dynamic-ssh.html(...)
Il suffit de prendre le scripte dynssh.sh et de le lancer avant le rsync. Par besoin d'installer quoi que ce soit sur le serveur (il parle de dynsh-server.sh).
En tous cas, ca fonctionne parfaitement chez moi...
JMS
[^] # Re: Bilan...
Posté par newbix . Évalué à 1.
Heu, je crois qu'il vaut mieux en mettre une quand meme, au cas ou qqun aurait acces a ton disque.
Tu peut utiliser ssh-agent, ca te permet de rentrer la passphrase une seule fois jusqu'au prochain reboot.
# Re: Sauvegarde sécurisée à distance...
Posté par Sébastien Corbeau (site web personnel) . Évalué à 1.
Bon, je n'ai pas encore commencé mes investigations, mais dois-je avoir mon répertoire local déjà crypté (lourd à l'utilisation), ou bien il y a moyen de crypter à la volée?
Merci !
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.