Sauvegarde cryptée
De SME Server Wiki
Révision de 28 juillet 2014 à 16:49 par WikiSysop (discussion | contributions) (→ajout du point de montage)
faisons une sauvegarde sur un partage nfs, encrypté et avec conservation des droits.
Sommaire
ajouts des librairies nfs et montage en client
yum --enablerepo=base install nfs-utils -y
ajout du point de montage
/etc/init.d/portmap start
# showmount -e ftpback.net Export list for ftpback.net: /export/ftpbackup/ns0.ip-.net 192.95.42.248/29 /export/ftpbackup/ns1.ip-.net 198.245.62.87/32 /export/ftpbackup/ns2.ip-.net 198.27.75.228/32 /export/ftpbackup/ns3.ip-.net 198.50.191.68/30
mkdir /mnt/nfsBackup vi /etc/fstab
puis ajoutez une ligne
ftpback.net:/export/ftpbackup/ns1..net /mnt/nfsBackup nfs defaults 0 0
puis faites mount -a
alternativement
mount -t nfs ftpback.net:/export/ftpbackup/ns1,ip-.net /mnt/nfsBackup/
devrait monter mais pour moi cela ne rend pas la main.
creation d'un conteneur avec encryptage luks
installation des packages necessaires
yum install cryptsetup-luks luks-tools -y
load necessary modules
modprobe dm-crypt modprobe aes modprobe sha256
création d'un conteneur de 250GB
dd if=/dev/zero of=/mnt/nfsBackup/cryptdisk.dat seek=250G bs=1 count=1
création d'une clef ( ne pas la perdre, faites des copies en lieu sure !!!!!)
dd if=/dev/urandom of=/root/crypt.key bs=1 count=2048
création d'une loop device
losetup /dev/loop0 /mnt/nfsBackup/cryptdisk.dat
vérification des loop existantes
losetup -a
crypter le conteneur
# cryptsetup luksFormat /dev/loop0 /root/crypt.key WARNING! ======== This will overwrite data on /dev/loop0 irrevocably. Are you sure? (Type uppercase yes): YES
Command successful.
(écrire YES en majuscule!! ) creer la device decryptée a monter :
# cryptsetup luksOpen /dev/loop0 cryptdev -d /root/crypt.key key slot 0 unlocked. Command successful.
mettre LVM si vous prevoyez agrandire le conteneur un jour par exemple
voir http://jootamam.net/howto-basic-cryptsetup.htm
faire un filesystem
mkfs.ext3 /dev/mapper/cryptdev
monter le device decrypté
mkdir /mnt/decrypted mount /dev/mapper/cryptdev