Journal Sauvegarde sécurisée à distance...

Posté par  .
Étiquettes : aucune
0
26
fév.
2004
Bon, maintenant, ma question.

Je possède deux machines distantes, toutes les deux reliées à internet. J'aimerai faire une sauvegarde automatique de certains fichiers de l'une, sur l'autre

Premier solution :
tar et bzip2, et ftp.
rsync,
etc.

Sauf que, j'aimerai que ce soit sécurisé... Je n'ai rien vu dans rsync qui me permette de le faire dans un tunnel SSH. La solution serait alors de "crypter" mon fichier tar avant de le transférer, mais avec quoi est-ce que je peux faire ça?

Au problème, j'aimerai faire de l'incrémental (rien a voir avec entremont et meule d'or)... Car aujourd'hui, je n'ai que quelques kilos a transférer, mais je vais rajouter 50 Mo tous les mois. Résultat, je me vois mal transférer 500Mo de façon journalière...

Donc en gros, pour résumer, est-ce qu'il existe un truc pas trop trop compliqué (j'suis pas un neuneu, mais j'suis pas non plus un \/\/arlord...) qui fasse :
- transfert sécurisé
- sauvegarde incrémentale
- rapports de sauvegardes

Et c'est tout;)

Merci pour votre aide!
  • # Re: Sauvegarde sécurisée à distance...

    Posté par  . Évalué à 5.

    Sauf que, j'aimerai que ce soit sécurisé... Je n'ai rien vu dans rsync qui me permette de le faire dans un tunnel SSH.
    Tu as du mal regarder.

    Ce que j'utilise pour sauvegarder /home/users/nussbaul sur nussbaul@ensibm:ensipsys/, en utilisant rsync à travers un tunnel ssh et non rsh (le -e), et avec rsync dans /ensigogne/bin/rsync sur la machine distante, en supprimant éventuellement les fichiers sur la machine cible, car ca ne sert à rien de garder des fichiers qu'on a plus sur l'original :

    rsync -rvlptgoSxz -e ssh --rsync-path=/ensigogne/bin/rsync --progress --delete /home/users/nussbaul/ nussbaul@ensibm:ensipsys/

    (J'ai besoin de préciser -e ssh car la version de rsync utilisée est assez ancienne. Certains élèves d'une certaine école d'ingénieurs grenobloise pourront ainsi certainement utiliser cette commande tel quel)

    Pour le rapport de sauvegarde, tu peux éventuellement jouer avec les options de log de rsync.

    Sinon, si tu veux faire plus compliqué (différentes versions à différentes dates, par exemple), je te conseille de jeter un coup d'oeil à dirvish.
    • [^] # Re: Sauvegarde sécurisée à distance...

      Posté par  . Évalué à 2.

      Un RTFM aurait suffit en fait ;)

      For remote transfers, a modern rsync uses ssh for itsc ommunications, :(

      En tous cas, merci pour la ligne que tu donne, ca va pas mal m'aider. Il faut un serveur du coté ou il y a le ssh? Style un serveur rsync? Ou il se contente de sshd?
      • [^] # Re: Sauvegarde sécurisée à distance...

        Posté par  . Évalué à 2.

        En tous cas, merci pour la ligne que tu donne, ca va pas mal m'aider. Il faut un serveur du coté ou il y a le ssh? Style un serveur rsync? Ou il se contente de sshd?

        RTFM, comme tu le demandes ;)

        sshd suffit, il lance rsync aux deux extrémités (d'où l'intéret d'avoir rsync au deux bouts ;)
        • [^] # Re: Sauvegarde sécurisée à distance...

          Posté par  . Évalué à 1.

          Hum... Question supplémentaire...

          Dans ton exemple, c'est quoi le login et quoi le mdp de l'utilisateur distant?

          Et si le client a une ip dynamique, est-ce que ca peut poser un soucis pour ssh? (normalement, c'est quand je me connecte à ce client avec ip dynamique que ca me demande si je veux accepter la clé, donc dans l'autre sens, ca devrait fonctionner...)
          • [^] # Re: Sauvegarde sécurisée à distance...

            Posté par  . Évalué à 1.

            Pourquoi tu n'essaies pas ? :)

            Dans ton exemple, c'est quoi le login et quoi le mdp de l'utilisateur distant?

            login : nussbaul
            adresse de la machine : ensibm.imag.fr
            mot de passe : b34tr1c3, mais là j'utilise des clés SSH. ca marche pareil avec un mot de passe.


            Et si le client a une ip dynamique, est-ce que ca peut poser un soucis pour ssh?


            Non.
            • [^] # Re: Sauvegarde sécurisée à distance...

              Posté par  (site web personnel) . Évalué à 1.

              ?????? jai pas tout suivi mais t'es en train de donner ton L/P et le nom de la machine tu serais pas un peu fou ??????????
              • [^] # Re: Sauvegarde sécurisée à distance...

                Posté par  (site web personnel) . Évalué à 1.

                Oui, parce que la sécurité par l'obscurantisme est une mauvaise sécurité.

                Tu vois, il faut être aware, que dis-je, mieux!, il faut être open. Open content, open source, open software... open password !

                Une machine sécurisée avec un compte (de préférence id=0) public, c'est le summum de la sécurité.

                Et puis, c'est encore mieux si l'administrateur préfère Debian et la Grimbergen...
            • [^] # Re: Sauvegarde sécurisée à distance...

              Posté par  . Évalué à 1.

              Et si le client a une ip dynamique, est-ce que ca peut poser un soucis pour ssh?

              Non.

              La bonne réponse était, SI! ;)

              Je ne comprend pas tres bien ce que fait le script pour les ip dynamics (voir poste un peu plus bas), mais avec, ca fonctionne, alors que sans, il me demande le mot de passe...

              JMS
  • # Re: Sauvegarde sécurisée à distance...

    Posté par  . Évalué à 1.

    Tu peux faire du rsync over ssh ou over ssl grâce à stunnel.
  • # Re: Sauvegarde sécurisée à distance...

    Posté par  (site web personnel) . Évalué à 3.

    dans un premier temps, je te propose le classic tar pour creer l archive ... puis tu configure une autentification RSA entre les deux machines : pour ca il faut lire man ssh

    je te colle la section interessante:

    ssh implements the RSA authentication protocol automatically. The user
    creates his/her RSA key pair by running ssh-keygen(1). This stores the
    private key in $HOME/.ssh/identity and the public key in
    $HOME/.ssh/identity.pub in the user's home directory. The user should
    then copy the identity.pub to $HOME/.ssh/authorized_keys in his/her home
    directory on the remote machine (the authorized_keys file corresponds to
    the conventional $HOME/.rhosts file, and has one key per line, though the
    lines can be very long). After this, the user can log in without giving
    the password. RSA authentication is much more secure than rhosts authen­
    tication.

    si tu a besoin d une traduction: doublehp arobase doublehp point org

    ensuite tu as juste a ajouter a ton crontab les lignes suiivantes:
    03 01 * * * root /bin/tar -czf /tmp/dest_file.tgz /<srd_folder>
    05 02 * * * root /usr/bin/scp /tmp/dest_file.tgz login@server:/<arch_path>

    et le tour est joue. Pour verifier que l autentification RSA a bien ete configure, tu vera que tu peut te loguer en ssh d une machine a l autre sans avoir a taper de mot de passe ( pour que ca marche dans les deux sens, il faut avoir suivi la procedure dans chaque sens ... )
    a savoir que ca parait un super joujou, mais l autentification RSA n est pas moins secure que l auth par mdp ... si ce n est plus ...

    A+
    • [^] # Re: Sauvegarde sécurisée à distance...

      Posté par  . Évalué à 1.

      Ca n'est pas "incrémental" : tout est transféré à chaque fois. La solution rsync est mieux.
    • [^] # Re: Sauvegarde sécurisée à distance...

      Posté par  . Évalué à 1.

      Ok. Ca c'est cool pour le transfert, mais je n'ai pas l'impression que ca le fasse en incrémental, si?
      • [^] # Re: Sauvegarde sécurisée à distance...

        Posté par  . Évalué à 2.

        Rsync te permet de faire une sauvegarde incrémentale.

        SSH te permet de crypter le transfert de données, et avec la méthode ci dessus, tu peux créer une connexion SSH sans avoir à rentrer de mot de passe.

        En combinant Rsync + SSH bien comme il faut, tu as sauvegarde incrémentale cryptée et automatisable.


        Je fais ça entre mes 2 PC. J'ai mis les clés SSH bien comme il faut des 2 cotés. Du coup, je peux faire un SSH sans rentrer de mot de passe.

        Une une telle ligne dans ma crontab :

        00 21 * * * rsync -a -e ssh /home/jllc satellite:/home/rsync/

        Me fait tout les jours une sauvegarde de mes données. Dans mon cas, ça n'a pas besoin d'être crypté, mais c'était l'occasion d'apprendre.
  • # Re: Sauvegarde sécurisée à distance...

    Posté par  . Évalué à 2.

    tu peux consulter l'ami o'reilly :

    http://hacks.oreilly.com/pub/h/38(...)

    ...et si ton kapital le permet dépenser quelques $$$ terrien pour un excellent livre.
  • # Bilan...

    Posté par  . Évalué à 4.

    Bon. Merci à tous. Ca fonctionne. Voici le bilan des courses.

    Pour commencer, il faut creer les clés ssh, comme l'explique doublehp. Sauf qu'avec le dernier ssh, les clés ne s'appelent pas tout a fait pareil.

    Copier les clés pub dans le repertoire ssh distant comme expliqué (donc dans mon cas, sur mon serveur), et apres, la ligne rsync de la mort proposé par Lucas, en modifiant les repertoires et tout et tout.

    Petit détail, lors de la création de la clé ssh, surtout pas de passphrase!!! sinon, il vous demandera la passphrase a la place du password, ce qui revient au même...
    Apres, ben, un p'tit coups de crontab, et le tour est joué.

    Pour ce qui est du log, redirection de la sortie standard dans un fichier comportant la date, résultat, il est lui aussi sauvegardé et donc dispo sur le serveur, et sur le client.

    Bref, tout ca pour dire que ca fonctionne du feu de dieu, et que c'est trop cool!!!!

    Merci a tous encore une fois,je vous plussoierai demain en masse quand j'aurai retrouvé mes droits de votes ;)

    JMS
    • [^] # Re: Bilan...

      Posté par  . Évalué à 1.

      Pour ceux qui ont une IP dynamic, je voudrai juste rajouter ce petit lien.

      http://www.seul.org/sys/doc/dev-faq/dynamic-ssh.html(...)

      Il suffit de prendre le scripte dynssh.sh et de le lancer avant le rsync. Par besoin d'installer quoi que ce soit sur le serveur (il parle de dynsh-server.sh).

      En tous cas, ca fonctionne parfaitement chez moi...

      JMS
    • [^] # Re: Bilan...

      Posté par  . Évalué à 1.

      >Petit détail, lors de la création de la clé ssh, surtout pas de passphrase!!! sinon, il vous demandera la passphrase a la place du password, ce qui revient au même...

      Heu, je crois qu'il vaut mieux en mettre une quand meme, au cas ou qqun aurait acces a ton disque.

      Tu peut utiliser ssh-agent, ca te permet de rentrer la passphrase une seule fois jusqu'au prochain reboot.
  • # Re: Sauvegarde sécurisée à distance...

    Posté par  (site web personnel) . Évalué à 1.

    Et si je veux que les fichiers soient cryptés sur le serveur, je pense qu'il faut utiliser GPG.
    Bon, je n'ai pas encore commencé mes investigations, mais dois-je avoir mon répertoire local déjà crypté (lourd à l'utilisation), ou bien il y a moyen de crypter à la volée?

    Merci !

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.