Archives par mot-clé : sauvegarde

Le client Linux de hubiC est sorti en bêta !

Le client Linux de hubiC est sorti en bêta (cf. cette adresse : https://forums.hubic.com/showthread.php?272-hubiC-for-Linux-beta-is-out-!).
Enfin ! Pffffiuuuuu on l’aura attendu celui là …

Je suis en train de refaire toute mon architecture de sauvegarde donc je vais pouvoir tester ce service au bon moment !

Un avertissement, le répertoire synchronisé (unique, actuellement ?) est sauvegardé tel quel vers hubiC donc si vous envisagez plusieurs répertoires différents, je vous conseille de créer un répertoire hubiC et de créer des liens dedans. (cf. ce post sur les limitations actuelles https://forums.hubic.com/showthread.php?270-beta-Linux-ligne-de-commande)

Allez en cadeau, première mondiale tout ça tout ça, le source du premier client léger disponible :

#! /bin/bash
while true
do
	output=$(hubic status)
	printf "\ec"
	echo "$output"
	sleep 1
done

Ok… Je sors…

Bonne sauvegarde et n’oubliez pas que c’est une bétâ !

Mon système de sauvegarde en juillet 2012

On s’étonne souvent de mon système de sauvegarde, des redondances ou de sa complexité. Toutes ces personnes n’ont pas perdu les deux derniers mois de développement d’un projet de deux ans à rendre trois semaines plus tard (~1997) ou plusieurs années de photos (~2002).

Enfin pas encore.

Données

Découpage et rangement de mes données à sauvegarder :

  • agile
    données qui changent souvent (programmation, configuration, etc.) ou en cours d’écriture (documentation, etc.) et qui ne sont pas privées (je publie mon code) ou très peu.
  • confidentiel
    généalogie, photos, sauvegardes de services externes, de téléphone, etc.
  • dormante
    données qui changent très peu (fond d’écran, ebooks, etc.) et n’ont pas de  caractère privés. Il est possible de trouver un rapport avec un pseudo et/ou une activité (screenshot de jeu par exemple)
  • jetable
    données que je garde mais que je peux «perdre» et qui n’ont aucun caractère privé
  • privee
    données privées (comptabilité, scan de document administratif, etc.). Dans un container truecrypt.
Tableau récapitulatif :
Chemin Importance Confidentialité Taille (en Go) Fréquence de sauvegarde
agile *** ** 1 «temps réel»
confidentiel *** *** 45 toutes les heures
dormante ** * 20 toutes les nuits
jetable * * 20 toutes les nuits
privée *** *** 1 «temps réel»

Outils

  • TrueCrypt pour créer les containers
  • SSH Filesystem pour monter un système de fichier distant au travers d’un tunnel SSH
  • rsync pour faire de la synchro incrémentale
  • BackupPC pour la sauvegarde locale (serveur et interne)
  • FileZilla pour la sauvegarde vers le NAS local

Cf. Sauvegarde avec rsync dans un container Truecrypt distant monté par ssh avec sshfs pour articuler ces outils entre eux.

Matériels de sauvegarde

Services

  • SpiderOak sauvegarde, synchronisation et partage en ligne (100Go pour 100$/an), chiffrement à la source, multi-plateforme, python.
  • Crashplan sauvegarde en ligne (illimité pour 50$/an) et entre amis, parents, etc. (je te laisse 100Go chez moi, héberge moi mes 80Go). Gratuit pour la version sans sauvegarde paramétrée (priorité, filtre, etc.)
  • hubiC sauvegarde et partage (synchronisation prévue) en ligne (100Go pour 12€/an), multi-plateforme, service et hébergement en France par OVH.
Plus utilisé :

Organisation

Données envoyés :

  • Totale chez CrashPlan (automatique).
  • Totale chez SpiderOak (automatique).
  • Totale en interne (disque différent) par BackupPC (automatique).
  • Données importantes (*** sur le tableau) sur un NAS hébergé par SSHFS (manuel / automatique).
  • Données multimédia en local sur un NAS (manuel).
  • Données multimédia chez hubiC (manuel).
  • En fonction de l’utilisation d’internet, de la place dispo, etc. telles ou telles parties chez telles ou telles personnes par CrashPlan (automatique).

Données reçues (en interne est le petit nom de /backup, mignon petit disque dur de 500Go) :

  • Le serveur local en interne par BackupPC.
  • Autres PC du LAN en interne par CrashPlan.
  • Personnes qui hébergent mes donnée par CrashPlan en interne par CrashPlan.

Conclusion

« (Only wimps use tape backup: _real_ men just upload their important stuff 
on ftp, and let the rest of the world mirror it ;) » (source) – Linus Torvalds

Oui. Mais on est pas tous Linus :)

Mon système de sauvegarde en octobre 2011

On s’étonne souvent de mon système de sauvegarde, des redondances ou de sa complexité. Toutes ces personnes n’ont pas perdu les deux derniers mois de développement d’un projet de deux ans à rendre dans trois semaines (~1997) ou des années de photos (~2002).

Enfin pas encore.

Données

Découpage et rangement de mes données à sauvegarder :

  • agile
    données qui changent souvent (programmation, configuration, etc.) ou en cours d’écriture (documentation, etc.) et qui ne sont pas privées (je publie mon code) ou très peu.
  • confidentiel
    généalogie, photos, sauvegardes de services externes, etc.
  • dormante
    données qui changent très peu (fond d’écran, ebooks, etc.) et n’ont pas de  caractère privés. Il est possible de trouver un rapport avec un pseudo et/ou une activité (screenshot de jeu par exemple)
  • jetable
    données que je garde mais que je peux «perdre» (musique, etc.) et qui n’ont aucun caractère privé
  • privee
    données privées (comptabilité, scan de document administratif, etc.). Dans un container truecrypt.
Tableau récapitulatif :
Chemin Importance Confidentialité Taille (en Go) Fréquence de sauvegarde
agile *** ** 1 «temps réel»
confidentiel *** *** 40 toues les heures
dormante ** * 2 toutes les nuits
jetable * * 40 toutes les nuits
privée *** *** 1 «temps réel»

Outils

Matèriels

Services

  • SpiderOak sauvegarde en ligne (100Go pour 100$/an), chiffrement à la source, partage, synchro, multi-plateforme, python.
  • Crashplan sauvegarde en ligne (illimité pour 50$/an) et entre amis, parents, etc. (je te laisse 100Go chez moi, héberge moi mes 80Go). Gratuit pour la version sans sauvegarde paramétrée (priorité, filtre, etc.)
Plus utilisé :

Ce qu’il faut vérifier avant une mise à niveau complète sous Linux

Système

  • /etc/fstab
    Quelles sont les partitions montées ?
  • /etc/passwd
    Quels sont les IDs de mes utilisateurs ?
  • /etc/group
    Est ce que j’utilise des groupes particuliers ? Pour la webcam, virtual box, etc.
  • /etc/*
    Possible de faire une sauvegarde pour récupérer certaines configurations

Logiciel

  • /opt
    Quels sont les logiciels installés à la mano?
  • /etc/apt/*
    Quels sont les dépots installés et les logiciels qui en dépendent ?
  • dpkg –get-selections
    Possible de garder une liste des paquets utilisés mais attention aux changements de noms, d’architecture, etc.

Configuration

  • Menu / Systèmes / Préférences / Applications au démarrage
    Des configurations particulières ?
  • ls -ltra ~ (dans un terminal)
    Est ce qu’il faut sauvegarder certaines configurations ? Votre porte monnaie BitCoin ? Vos favoris Firefox ?
Edition du 14/10/2011, ajout des groupes et suite au post de littlewing, ajout des IDs, sauvegarde des paquets et de /etc.

Sauvegarde avec rsync dans un container Truecrypt distant monté par ssh avec sshfs

Le but de ce tutoriel est de monter une sauvegarde distante sur un PC ami qui héberge nos données. Les données hébergées sont chiffrées dans un container Truecrypt. Ce container est visible en local grâce à l’accès à distance par sshfs (système de fichier monté par ssh).

Liens

Chiffrement

Synchronisation

Divers

Situation

Voilà comment je range mes données :

  • /donnee/agile : donnée qui change souvent (programmation, certaines conférence, etc.) et qui ne sont pas privées (je publie mon code)
  • /donnee/dormante : données qui changent très peu et n’ont pas de  caractère « trop » privées (photos, sauvegardes de jeux, etc.)
  • /donnee/jetable : données que je garde mais que je peux perdre (fond d’écran, musique, etc.)
  • /donnee/privee : données privées (suivi de budget, correspondance, généalogie, etc.)
  • /donnee/temporaire : téléchargement en cours, photos en trie, test, etc.

Prérequis

Client  (c’est nous !)

  • openssh-client
  • sshfs
  • truecrypt
  • rsync
  • (gtkrsync)

Serveur (celui qui nous héberge)

  • openssh-server

Préparation à la sauvegarde sur le client

  • créer un répertoire où sera monté le système distant par SSH :
mkdir -p /donnee/sauvegarde/ssh
  • créer un répertoire où sera monté le container TrueCrypt accessible lorsque le serveur sera monté sur /donnee/sauvegarde/ssh
mkdir -p /donnee/sauvegarde/truecrypt
  • créer un certificat particulièrement pour cet accès sans passphrase
$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/rangzen/.ssh/id_rsa): /home/rangzen/.ssh/backup
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/rangzen/.ssh/backup.
Your public key has been saved in /home/rangzen/.ssh/backup.pub.
The key fingerprint is:
84:--:--:-a:-n:ic:e-:-f:in:ge:r-:pr:in:t-:--:55 rangzen@myhome

Préparation à la sauvegarde sur le serveur

  • créer un utilisateur avec un home à l’emplacement où le responsable de la machine serveur veut bien vous faire un peu de place
adduser backup-rangzen
  • restreindre l’accès ssh backup-rangzen en éditant /etc/ssh/sshd_config
AllowUsers backup-rangzen
Key Authentification
  • initialiser ssh et ajouter backup.pub dans .ssh_key_authorised
# su backup-rangzen
ssh-keygen
mv /tmp/backup.pub > ~/.ssh/authorized_keys
  • test depuis le client, vous ne devriez pas avoir à fournir de mot de passe et vous retrouver dans le home de backup-rangzen sur le serveur
$ ssh -i /home/rangzen/.ssh/backup.pub backup-rangzen@192.168.0.2

Montage de l’emplacement de sauvegarde par sshfs

  • montage par sshfs sur /donnee/sauvegarde/ssh. /donnee/sauvegarde/ssh doit contenir le home de backup-rangzen.
sshfs -o IdentityFile=/home/rangzen/.ssh/backup backup-rangzen@192.168.0.2: /donnee/sauvegarde/ssh

Préparation de l’emplacement Truecrypt

  • création du container (en gras les réponses utilisateur)
rangzen@myhome:/donnee/sauvegarde/ssh$ truecrypt --text --create
Volume type:
1) Normal
2) Hidden
Select [1]: 1

Enter volume path: backup.tc

Enter volume size (sizeK/size[M]/sizeG): 10G

Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent
Select [1]:(Entrée)

Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Select [1]:(Entrée)

Filesystem:
1) FAT
2) None
Select [1]: 2

Enter password:(Votre mot de passe)
Re-enter password:(Encore votre super mot de passe)

Enter keyfile path [none]:(Entrée)

Please type at least 320 randomly chosen characters and then press Enter:(Partie fait du Dance Dance Revolution avec ton clavier)

The TrueCrypt volume has been successfully created.
  • montage du container pour formatage
truecrypt --text --filesystem=none backup.tc
  • formatage en ext2 (trouver le dev dans /dev/mapper/truecryptn)
mkfs.ext2 /dev/mapper/truecrypt1

Fermer truecrypt et sshfs

truecrypt -d
fusermount -u /donnee/sauvegarde/ssh/

Procédure de sauvegarde

  • monter le système
sshfs -o allow_other,IdentityFile=/home/rangzen/.ssh/backup backup-rangzen@192.168.0.2: /donnee/sauvegarde/ssh
  • monter le container
truecrypt --text /donnee/sauvegarde/ssh/backup.tc /donnee/sauvegarde/truecrypt
  • sauvegarde
(gtk)rsync --archive --delete-excluded --compress --stats --progress --verbose --include-from=/donnee/agile/configuration/rsync/pattern /donnee/ /donnee/sauvegarde/truecrypt/
  • tout refermer
truecrypt -d
fusermount -u /donnee/sauvegarde/ssh/