Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tutoriel:sauvegardes_nomades_securisees [Le 15/02/2025, 23:32]
livier [Udev : Déclencher la sauvegarde à la connexion du disque usb]
tutoriel:sauvegardes_nomades_securisees [Le 19/02/2025, 18:10] (Version actuelle)
bcag2 [Udev : Déclencher la sauvegarde à la connexion du disque usb] suppr notes qui n'apporte rien (pas de version ni contexte !)!
Ligne 260: Ligne 260:
 Pour répéter les tests il faudra probablement enlever (ou remplacer par ''​%%000%%''​) les fichiers ''​%%daily%%''​ du répertoire précédent. Pour répéter les tests il faudra probablement enlever (ou remplacer par ''​%%000%%''​) les fichiers ''​%%daily%%''​ du répertoire précédent.
  
-==== Forcer une sauvegarde ====+==== Forcer une sauvegarde ​par un nouveau script ​====
  
 Pour forcer la sauvegarde quotidienne,​ même si elle a déjà été faite plus tôt dans la journée … Créer (encore) un script : ''​%%/​usr/​local/​bin/​force-cryptshop.sh%%''​ et le remplir avec : Pour forcer la sauvegarde quotidienne,​ même si elle a déjà été faite plus tôt dans la journée … Créer (encore) un script : ''​%%/​usr/​local/​bin/​force-cryptshop.sh%%''​ et le remplir avec :
Ligne 275: Ligne 275:
 </​code>​ </​code>​
 On pourra l’appeler en ligne de commande, en phase de tests, et pour sauvegarder les derniers travaux de la journée juste avant de quitter le lieu correspondant. On pourra l’appeler en ligne de commande, en phase de tests, et pour sauvegarder les derniers travaux de la journée juste avant de quitter le lieu correspondant.
 +
  
 ==== Udev : Déclencher la sauvegarde à la connexion du disque usb ==== ==== Udev : Déclencher la sauvegarde à la connexion du disque usb ====
Ligne 289: Ligne 290:
   * Tester en connectant un des disques de sauvegarde   * Tester en connectant un des disques de sauvegarde
  
-Le fonctionnement peut être capricieux quand le disque est connecté au travers d'un hub thunderbolt. Connecter le disque directement sur un port USB de l'​ordinateur. ​+Le fonctionnement peut être capricieux quand le disque est connecté au travers d'un hub thunderbolt. Connecter ​alors le disque directement sur un port USB de l'​ordinateur. ​
  
  
Ligne 303: Ligne 304:
  
 me ALL=(ALL) NOPASSWD: /​usr/​local/​bin/​mecryptshop-force.sh,/​usr/​local/​bin/​mecryptshop-lance>​ me ALL=(ALL) NOPASSWD: /​usr/​local/​bin/​mecryptshop-force.sh,/​usr/​local/​bin/​mecryptshop-lance>​
-</code>=(ALL) NOPASSWD: /​usr/​local/​bin/​mecryptshop-force.sh,/​usr/​local/​bin/​mecryptshop-lance>+</​code>​
 ``` ```
 Créer les scripts correspondants :  Créer les scripts correspondants : 
  
 +Éditer : /​usr/​local/​bin/​mecryptshop-force.sh
 <​code>​ <​code>​
-Éditer : /​usr/​local/​bin/​mecryptshop-force.sh 
- 
 #​!/​bin/​bash ​ #​!/​bin/​bash ​
 sudo echo '​000'​ > /​usr/​local/​etc/​cryptshot/​lastrun/​xadom.daily sudo echo '​000'​ > /​usr/​local/​etc/​cryptshot/​lastrun/​xadom.daily
Ligne 318: Ligne 318:
 exec >> "/​var/​log/​cryptshot.log"​ exec >> "/​var/​log/​cryptshot.log"​
 echo "​C'​était mecryptshot-force.sh"​ /t echo "​C'​était mecryptshot-force.sh"​ /t
- 
 </​code>​ </​code>​
  
  
 +Éditer : /​usr/​local/​bin/​mecryptshop-lance.sh
 +<​code>​
 +#​!/​bin/​bash ​
 +sudo /​usr/​local/​bin/​cryptshot-execute
  
-===== Problème connus =====+exec >> "/​var/​log/​cryptshot.log"​ 
 +echo "​C'​était mecryptshot-lance.sh"​ /t 
 +</​code>​
  
-Faire et automatiser des sauvegardes,​ c’est bien ; il faut aussi pouvoir ​les utiliser. Lorsque le disque USB est connecté, il apparait ​comme pouvant être moté dans l’espace utilisateur. Il faudra saisir le mot de passe pour l’ouvrirTout cela est bien, et nous permettra de consulter nos sauvegardes de n’importe quelle machine (non testé sous Windows ni MacOS); Sauf que …\\+Ces scripts déclenchent ​les opérations ​comme confugurées ​dans les étapes précédentes
  
-Cela fout le bordel sur la machine qui fait les sauvegardes- Lorsque l’on ouvre le volume ​en tant qu’utilisateur (typiquement dans /​media/​user/​monvolume) le script ​''​%%cryptshot%%''​ s’arrête en erreur. Le développeur me dit que ce serait trop insécure de permettre simultanément les accès utilisateur ​et l’ouverture pour une sauvegarde en cours, elle attendra ​le prochain ''​%%hourly%%''​.\\ +==== Consulter les sauvegardes ==== 
- ​Lorsque l’on “détache” ​le disque USB, il n’apparait plus comme détecté par le system (les fichiers correspondants sous /​dev/​disk/​*/​… ne sont plus présents), alors le script ne peut plus tourner les sauvegardes non plus+Là ou je suis, avec KDE, le montage par les outils graphique pose des problèmesLe démontage quand on ferme le volume ​n'est pas complet, ​et il y a une erreur ensuite quand le script essaye de luksopen ​le volume
  
-==== Solutions ==== +j'​utilise encore des scripts ... 
- +Sudo est souhaitable pour contrôler l'​accès aux sauvegardes,​ sinon ajuster visudo en conséquence 
-- Une solution ​est de déconnecter/​reconnecter ​le disque USB. A défaut d’y penser, on pourrait se retrouver sans sauvegardes pendant quelques jour…  +On déchiffre ​le volumeet on le regarde avec mc (c'est mon choix).  
- +Pour fouiller les sauvegardes plus facilement, tant que mc est ouvert dans la console, utiliser ​/mnt/<target device> comme chemim dans vos applications graphiques courantes.  
-- Faire un (autrescript /usr/local/bin/​Back-domicile-mount-sh avec :+A la fermeture de mc, le volume sera démonté, et les sauvegardes suivantes seront fonctionnelles. ​
  
 +/​usr/​local/​bin/​memount-mydomicile-sh
 <​code>​ <​code>​
 #!/bin/bash #!/bin/bash
-mkdir /mnt/Monvolume + mkdir /mnt/<target device> 
-cryptsetup luksOpen --key-file ​/chemin/de/​la/​cle.whatever ​/dev/disk/​by-partlabel/​Monvolume ​crypt-Monvolume + ​cryptsetup luksOpen --key-file ​<chemin/Keyfile> ​/dev/<target device>  ​crypt-<target device> 
-mount --options noatime /​dev/​mapper/​crypt-Monvolume ​/mnt/Monvolume + mount --options noatime /​dev/​mapper/​crypt-<target device> ​/mnt<target device>​ 
-read -p " $volume est monté, visiter ​/mnt puis appuyez sur Enter pour tout refermer"​ +  
-umount /mnt/Monvolume + mc /mnt/<target device> 
-rmdir /mnt/monvolume + ​umount ​ /mnt/<target device> 
-cryptsetup luksClose crypt-Monvolume+rmdir  /mnt/<target device> 
 + ​cryptsetup luksClose crypt-<target device>
 </​code>​ </​code>​
-Toujours lancer en root, par sudo. Cette ouverture et ce montage ne “détache” pas le disque, et le script reste fonctionnel. Le risque est d'​oublier la fenêtre de la console avec la fermeture du montage non faite. 
  
-- proposition par l’auteur du script dans les “issues” [[https://​github.com/​pigmonkey/​cryptshot/​issues/​8|Continue the script when the volume is already luksOpened ? · Issue #8 · pigmonkey/​cryptshot · GitHub]] - non testé 
  
-<​code>​ 
  
  
 +
 +===== Problème connus =====
 +
 +J'ai eu quelques difficultés à assurer le démontage du volume crypté quand j'​utilisais les outils graphiques de KDE pour le consulter. Le chapitre précédent fonctionne adéquatement,​ mais si vous rencontrez ce genre de problème, le développeur de cryptshot m'a proposé une autres apprche de cette nature. voir [[https://​github.com/​pigmonkey/​cryptshot/​issues/​8|Continue the script when the volume is already luksOpened ? · Issue #8 · pigmonkey/​cryptshot · GitHub]] ​
 +
 +<​code>​
 if [ -d /​mnt/​backupdrive ]; then if [ -d /​mnt/​backupdrive ]; then
     rsnapshot -c /​path/​to/​rsnapshot.conf daily     rsnapshot -c /​path/​to/​rsnapshot.conf daily
Ligne 358: Ligne 368:
     cryptshot.sh -c /​path/​to/​cryptshot.conf -i daily     cryptshot.sh -c /​path/​to/​cryptshot.conf -i daily
 fi fi
- 
 </​code>​ </​code>​
 +A toutes fiins utiles - non testé
  
  
Ligne 369: Ligne 379:
 Merci aux auteurs et contributeurs [[:​rsnapshot]],​ des scripts //​cryptshot//​ et //​backitup//​ [[https://​github.com/​pigmonkey|pigmonkey]] pour leur patience et leur soutien. Les autres scripts proposés ici ont largement été inspirés par [[https://​github.com/​pigmonkey/​cryptshot/​issues/​8|ces échanges]]. Merci aux auteurs et contributeurs [[:​rsnapshot]],​ des scripts //​cryptshot//​ et //​backitup//​ [[https://​github.com/​pigmonkey|pigmonkey]] pour leur patience et leur soutien. Les autres scripts proposés ici ont largement été inspirés par [[https://​github.com/​pigmonkey/​cryptshot/​issues/​8|ces échanges]].
  
 +Cet aricle reste "en cours de rédaction"​ en attendant que quelqu'​un témoigne de l'​avoir utilisé sans y avoir trouvé d'​erreur. Si vous y parvenez, pour pourriez enlever ou demande d'​enlever l'​alerte en haut d'​article. ​
 ===== Voir aussi ===== ===== Voir aussi =====
  
  • tutoriel/sauvegardes_nomades_securisees.1739658768.txt.gz
  • Dernière modification: Le 15/02/2025, 23:32
  • par livier