Sauvegarde cryptée : Différence entre versions
De SME Server Wiki
(Page créée avec « faisons une sauvegarde sur un partage nfs, encrypté et avec conservation des droits. ==ajouts des librairies nfs et montage en client == yum --enablerepo=base install ... ») |
(→ajout du point de montage) |
||
(Une révision intermédiaire par le même utilisateur non affichée) | |||
Ligne 7 : | Ligne 7 : | ||
== ajout du point de montage == | == ajout du point de montage == | ||
+ | pour activer nfs en mode client : | ||
+ | cd /etc/rc.d/rc7.d | ||
+ | ln -s /etc/init.d/portmap S92portmap | ||
+ | ln -s /etc/init.d/nfs S93nfs | ||
+ | chkconfig portmap on | ||
+ | /etc/init.d/portmap start | ||
+ | |||
# showmount -e ftpback.net | # showmount -e ftpback.net | ||
Export list for ftpback.net: | Export list for ftpback.net: |
Version actuelle en date du 28 juillet 2014 à 17:06
faisons une sauvegarde sur un partage nfs, encrypté et avec conservation des droits.
Sommaire
ajouts des librairies nfs et montage en client
yum --enablerepo=base install nfs-utils -y
ajout du point de montage
pour activer nfs en mode client :
cd /etc/rc.d/rc7.d ln -s /etc/init.d/portmap S92portmap ln -s /etc/init.d/nfs S93nfs chkconfig portmap on /etc/init.d/portmap start
# showmount -e ftpback.net Export list for ftpback.net: /export/ftpbackup/ns0.ip-.net 192.95.42.248/29 /export/ftpbackup/ns1.ip-.net 198.245.62.87/32 /export/ftpbackup/ns2.ip-.net 198.27.75.228/32 /export/ftpbackup/ns3.ip-.net 198.50.191.68/30
mkdir /mnt/nfsBackup vi /etc/fstab
puis ajoutez une ligne
ftpback.net:/export/ftpbackup/ns1..net /mnt/nfsBackup nfs defaults 0 0
puis faites mount -a
alternativement
mount -t nfs ftpback.net:/export/ftpbackup/ns1,ip-.net /mnt/nfsBackup/
devrait monter mais pour moi cela ne rend pas la main.
creation d'un conteneur avec encryptage luks
installation des packages necessaires
yum install cryptsetup-luks luks-tools -y
load necessary modules
modprobe dm-crypt modprobe aes modprobe sha256
création d'un conteneur de 250GB
dd if=/dev/zero of=/mnt/nfsBackup/cryptdisk.dat seek=250G bs=1 count=1
création d'une clef ( ne pas la perdre, faites des copies en lieu sure !!!!!)
dd if=/dev/urandom of=/root/crypt.key bs=1 count=2048
création d'une loop device
losetup /dev/loop0 /mnt/nfsBackup/cryptdisk.dat
vérification des loop existantes
losetup -a
crypter le conteneur
# cryptsetup luksFormat /dev/loop0 /root/crypt.key WARNING! ======== This will overwrite data on /dev/loop0 irrevocably. Are you sure? (Type uppercase yes): YES
Command successful.
(écrire YES en majuscule!! ) creer la device decryptée a monter :
# cryptsetup luksOpen /dev/loop0 cryptdev -d /root/crypt.key key slot 0 unlocked. Command successful.
mettre LVM si vous prevoyez agrandire le conteneur un jour par exemple
voir http://jootamam.net/howto-basic-cryptsetup.htm
faire un filesystem
mkfs.ext3 /dev/mapper/cryptdev
monter le device decrypté
mkdir /mnt/decrypted mount /dev/mapper/cryptdev