Archives par mot-clé : homeserver

Le client Linux de hubiC est sorti en bêta !

Le client Linux de hubiC est sorti en bêta (cf. cette adresse : https://forums.hubic.com/showthread.php?272-hubiC-for-Linux-beta-is-out-!).
Enfin ! Pffffiuuuuu on l’aura attendu celui là …

Je suis en train de refaire toute mon architecture de sauvegarde donc je vais pouvoir tester ce service au bon moment !

Un avertissement, le répertoire synchronisé (unique, actuellement ?) est sauvegardé tel quel vers hubiC donc si vous envisagez plusieurs répertoires différents, je vous conseille de créer un répertoire hubiC et de créer des liens dedans. (cf. ce post sur les limitations actuelles https://forums.hubic.com/showthread.php?270-beta-Linux-ligne-de-commande)

Allez en cadeau, première mondiale tout ça tout ça, le source du premier client léger disponible :

#! /bin/bash
while true
do
	output=$(hubic status)
	printf "\ec"
	echo "$output"
	sleep 1
done

Ok… Je sors…

Bonne sauvegarde et n’oubliez pas que c’est une bétâ !

Mon système de sauvegarde en juillet 2012

On s’étonne souvent de mon système de sauvegarde, des redondances ou de sa complexité. Toutes ces personnes n’ont pas perdu les deux derniers mois de développement d’un projet de deux ans à rendre trois semaines plus tard (~1997) ou plusieurs années de photos (~2002).

Enfin pas encore.

Données

Découpage et rangement de mes données à sauvegarder :

  • agile
    données qui changent souvent (programmation, configuration, etc.) ou en cours d’écriture (documentation, etc.) et qui ne sont pas privées (je publie mon code) ou très peu.
  • confidentiel
    généalogie, photos, sauvegardes de services externes, de téléphone, etc.
  • dormante
    données qui changent très peu (fond d’écran, ebooks, etc.) et n’ont pas de  caractère privés. Il est possible de trouver un rapport avec un pseudo et/ou une activité (screenshot de jeu par exemple)
  • jetable
    données que je garde mais que je peux «perdre» et qui n’ont aucun caractère privé
  • privee
    données privées (comptabilité, scan de document administratif, etc.). Dans un container truecrypt.
Tableau récapitulatif :
Chemin Importance Confidentialité Taille (en Go) Fréquence de sauvegarde
agile *** ** 1 «temps réel»
confidentiel *** *** 45 toutes les heures
dormante ** * 20 toutes les nuits
jetable * * 20 toutes les nuits
privée *** *** 1 «temps réel»

Outils

  • TrueCrypt pour créer les containers
  • SSH Filesystem pour monter un système de fichier distant au travers d’un tunnel SSH
  • rsync pour faire de la synchro incrémentale
  • BackupPC pour la sauvegarde locale (serveur et interne)
  • FileZilla pour la sauvegarde vers le NAS local

Cf. Sauvegarde avec rsync dans un container Truecrypt distant monté par ssh avec sshfs pour articuler ces outils entre eux.

Matériels de sauvegarde

Services

  • SpiderOak sauvegarde, synchronisation et partage en ligne (100Go pour 100$/an), chiffrement à la source, multi-plateforme, python.
  • Crashplan sauvegarde en ligne (illimité pour 50$/an) et entre amis, parents, etc. (je te laisse 100Go chez moi, héberge moi mes 80Go). Gratuit pour la version sans sauvegarde paramétrée (priorité, filtre, etc.)
  • hubiC sauvegarde et partage (synchronisation prévue) en ligne (100Go pour 12€/an), multi-plateforme, service et hébergement en France par OVH.
Plus utilisé :

Organisation

Données envoyés :

  • Totale chez CrashPlan (automatique).
  • Totale chez SpiderOak (automatique).
  • Totale en interne (disque différent) par BackupPC (automatique).
  • Données importantes (*** sur le tableau) sur un NAS hébergé par SSHFS (manuel / automatique).
  • Données multimédia en local sur un NAS (manuel).
  • Données multimédia chez hubiC (manuel).
  • En fonction de l’utilisation d’internet, de la place dispo, etc. telles ou telles parties chez telles ou telles personnes par CrashPlan (automatique).

Données reçues (en interne est le petit nom de /backup, mignon petit disque dur de 500Go) :

  • Le serveur local en interne par BackupPC.
  • Autres PC du LAN en interne par CrashPlan.
  • Personnes qui hébergent mes donnée par CrashPlan en interne par CrashPlan.

Conclusion

« (Only wimps use tape backup: _real_ men just upload their important stuff 
on ftp, and let the rest of the world mirror it ;) » (source) – Linus Torvalds

Oui. Mais on est pas tous Linus :)

Genesi Efika MX

Genesi Efika MX SmarttopÇa fait plusieurs mois que je réorganise ma présence web, quel service j’utilise ou pas, à qui je donne mes données ou pas et j’ai décidé de rapatrier certaines données @Home comme au bon vieux temps.
Après des tas de lectures, tests, avis, trolls, etc., mon choix s’est porté sur un Genesi Efika MX  Smarttop (ARM et consommation 5W).

Et bien ça y est, je l’ai reçu !
Commandé sur http://www.genesi-europe.com/store/eu/, livraison en une semaine par DHL, la bête vient d’Allemagne.

Headless

Sortie HDMI uniquement. Aïe, j’avais pas vu ce point. Je boot, pas d’accés distant, je branche un écran et … c’était bloqué à l’install d’Ubuntu … Je finis l’installation et ça rame un peu. Allez on vire tout, c’est pour faire un serveur de toute façon. Est ce que je vire la couche X … Est ce que je shoot juste le lancement du service… Je me balade sur le forum officiel : http://www.powerdeveloper.org/forums/ et j’ai trouvé mon bonheur sur http://www.powerdeveloper.org/forums/viewtopic.php?t=1975.

J’ai suivi le README sauf pour la création de la carte SD, j’ai utilisé

xz -dc maverickheadless.img.xz | dd of=/dev/sde

plutôt que

xzcat maverickheadless.img.xz | dd bs=1M of=/dev/sde

Tout se passe comme prévu, réinstall, reboot, etc.

apt-get update
apt-get upgrade
reboot

Et voilà !

SSH

Ajout de la clé avec ssh-copy-id (http://doc.ubuntu-fr.org/ssh#authentification_par_un_systeme_de_cles_publiqueprivee).

On vire l’authentification par mot de passe, on limite les utilisateurs et les tentatives.

SSH ne sera pas accessible de l’extérieur mais retenez toujours : « On ferme tout et on ouvre le strict nécessaire ».

GIT

J’aime bien suivre ce que je modifie donc j’utilise un gestionnaire de source pour suivre tout les changements de /etc. (update : attention à cette opération, cf. le lien d’Etienne Millon dans le premier commentaire)

On installe Git avec

apt-get install git

et on sauvegarde /etc avec

cd /etc
git init
git add *
git -a -m "Add: Import initial."

À chaque modification, upgrade, ne pas oublier de commiter.

Munin

Pour surveiller ce qui se passe un peu sur le serveur, j’adore munin.

apt-get install munin-node smartmontools lm-sensors ethtool

Pour les problèmes de locale, installer le pack fr

apt-get install language-pack-fr

Préciser quel hôte à le droit de consulter les données avec le «allow» de /etc/munin/munin-node.conf

La suite ?

La suite bientôt avec nginx, owncloud, seeks, etc.