Sauvegarde cryptée : Différence entre versions

De SME Server Wiki
(ajout du point de montage)
(ajout du point de montage)
 
Ligne 7 : Ligne 7 :
  
 
== ajout du point de montage ==
 
== ajout du point de montage ==
 
+
pour activer nfs en mode client :
 
+
  cd /etc/rc.d/rc7.d
 +
ln -s /etc/init.d/portmap S92portmap
 +
ln -s /etc/init.d/nfs S93nfs
 +
chkconfig portmap on
 
  /etc/init.d/portmap start
 
  /etc/init.d/portmap start
  

Version actuelle en date du 28 juillet 2014 à 17:06

faisons une sauvegarde sur un partage nfs, encrypté et avec conservation des droits.


ajouts des librairies nfs et montage en client

 yum  --enablerepo=base install  nfs-utils -y

ajout du point de montage

pour activer nfs en mode client :

 cd /etc/rc.d/rc7.d
ln -s /etc/init.d/portmap S92portmap
ln -s /etc/init.d/nfs S93nfs
chkconfig portmap on
/etc/init.d/portmap start
#  showmount -e ftpback.net
Export list for ftpback.net:
/export/ftpbackup/ns0.ip-.net   192.95.42.248/29
/export/ftpbackup/ns1.ip-.net 198.245.62.87/32
/export/ftpbackup/ns2.ip-.net  198.27.75.228/32
/export/ftpbackup/ns3.ip-.net   198.50.191.68/30
mkdir /mnt/nfsBackup
vi /etc/fstab

puis ajoutez une ligne

ftpback.net:/export/ftpbackup/ns1..net        /mnt/nfsBackup  nfs  defaults 0 0 

puis faites mount -a

alternativement

mount -t nfs ftpback.net:/export/ftpbackup/ns1,ip-.net /mnt/nfsBackup/

devrait monter mais pour moi cela ne rend pas la main.

creation d'un conteneur avec encryptage luks

installation des packages necessaires

yum install cryptsetup-luks luks-tools -y


load necessary modules

modprobe dm-crypt
modprobe aes
modprobe sha256

création d'un conteneur de 250GB

 dd if=/dev/zero of=/mnt/nfsBackup/cryptdisk.dat seek=250G bs=1 count=1

création d'une clef ( ne pas la perdre, faites des copies en lieu sure !!!!!)

dd if=/dev/urandom of=/root/crypt.key bs=1 count=2048

création d'une loop device

losetup /dev/loop0 /mnt/nfsBackup/cryptdisk.dat

vérification des loop existantes

losetup -a

crypter le conteneur

# cryptsetup luksFormat /dev/loop0 /root/crypt.key

WARNING!
========
This will overwrite data on /dev/loop0 irrevocably.

Are you sure? (Type uppercase yes): YES

Command successful.

(écrire YES en majuscule!! ) creer la device decryptée a monter :

# cryptsetup luksOpen /dev/loop0 cryptdev -d /root/crypt.key
key slot 0 unlocked.
Command successful.

mettre LVM si vous prevoyez agrandire le conteneur un jour par exemple

voir http://jootamam.net/howto-basic-cryptsetup.htm

faire un filesystem

 mkfs.ext3 /dev/mapper/cryptdev

monter le device decrypté

mkdir /mnt/decrypted
mount /dev/mapper/cryptdev

SOURCES

nfs

encryptage

http://unix.stackexchange.com/questions/45693/best-way-to-make-encrypted-backups-while-preserving-permissions-to-a-windows-fil

http://jootamam.net/howto-basic-cryptsetup.htm