add content
This commit is contained in:
parent
93c9f1e4df
commit
4ad900bcb0
81 changed files with 3170 additions and 0 deletions
|
@ -0,0 +1,244 @@
|
|||
Title: Sauvegarde sur disque chiffré avec Déjà Dup
|
||||
Date: 2011-07-19 23:09
|
||||
Category: Linux
|
||||
Tags: sauvegarde, desktop
|
||||
Status: published
|
||||
|
||||
Lors de [mon précédent
|
||||
billet](/post/2011/07/09/D%C3%A9j%C3%A0-Dup-sauvegarde-restauration),
|
||||
je vous ai parlé de Déjà Dup, logiciel de sauvegarde relativement simple
|
||||
à utiliser, et qui permet de restaurer facilement ses données. Je vais
|
||||
ici vous exposer ma méthode de sauvegarde sur un disque externe chiffré.
|
||||
|
||||
## Pourquoi chiffrer?
|
||||
|
||||
Un ordinateur portable se vole facilement. Si c'est malheureusement le
|
||||
cas un jour avec le mien, je préfère mettre mes données personnelles à
|
||||
l'abri, que se soit les photos de familles, les documents administratifs
|
||||
ou encore les mots de passes enregistrés dans mon navigateur web. La
|
||||
puissance de calcul des machines actuelles permet maintenant de chiffrer
|
||||
l'ensemble d'un disque (ou d'une partition) sans impacter notablement
|
||||
les performances, j'ai donc choisi de franchir le pas.
|
||||
|
||||
Pour mon disque de sauvegarde, c'est un peu la même chose, je ne
|
||||
voudrais pas que mes données puissent tomber entre n'importe quelles
|
||||
mains en cas de perte ou de vol, même si en théorie il n'est pas sensé
|
||||
bouger de chez moi.
|
||||
|
||||
## Mise en place du chiffrement
|
||||
|
||||
Avec Archlinux, les outils pour chiffrer un disque ou une partition sont
|
||||
installés de base, il me semble que c'est le cas avec les distributions
|
||||
Linux les plus populaires. Branchez le disque dur externe; s'il
|
||||
contient des données, elles seront effacées.
|
||||
|
||||
### La méthode clic & see
|
||||
|
||||
Afin de crypter le disque externe, on peux utiliser la méthode "il
|
||||
clique à gauche, il clique à droite" grâce au fabuleux outil de disque
|
||||
intégré à gnome, lancez le : *Applications > Accessoires > utilitaire
|
||||
de disque*. Dans la colonne de gauche sélectionnez votre disque externe,
|
||||
les différentes options apparaissent alors dans la partie droite de la
|
||||
fenêtre comme sur la capture ci-dessous.
|
||||
|
||||

|
||||
|
||||
Cliquez ensuite sur le boutons *Créer une nouvelle partition*, une boîte
|
||||
de dialogue comme ci-dessous apparait. Choisissez le type de partition
|
||||
(pour ma part j'ai choisi Ext4), son nom (ici Sauvegarde) et enfin
|
||||
cochez les cases *Devenir Propriétaire du système de fichier* et
|
||||
*Chiffrer le périphérique correspondant*
|
||||
|
||||

|
||||
|
||||
Une nouvelle boite de dialogue apparaît vous demandant **la phrase de
|
||||
passe** qui vous permettra de déverrouiller la partition. Si vous ne
|
||||
voulez pas avoir à saisir la phrase à chaque fois que vous connecterez
|
||||
votre disque, cochez l'option *se souvenir pour toujours*, puis
|
||||
validez.
|
||||
|
||||

|
||||
|
||||
Une fois terminée, notre partition ext4 est bien créée et l'utilitaire
|
||||
de disque affiche ceci :
|
||||
|
||||

|
||||
|
||||
### La méthode en ligne de commande
|
||||
|
||||
Si la méthode ci-dessus est relativement simple, elle a cependant un
|
||||
inconvénient : l'utilitaire utilise la méthode de chiffrement par
|
||||
défaut, qui n'est pas la plus sécurisée.
|
||||
|
||||
Avant toute chose, assurez vous que le disque ne soir pas monté dans
|
||||
Gnome, sans quoi rien ne fonctionnera. Si votre disque ne contient
|
||||
aucune partition (dans le cas d'un disque neuf par exemple) créez en
|
||||
une avec votre outil favori (gparted, cfdisk etc.)
|
||||
|
||||
#### Créer le conteneur chiffré
|
||||
|
||||
Ouvrez votre terminal favori, et passez en mode super utilisateur. créez
|
||||
votre partition chiffrée à l'aide de la commande
|
||||
|
||||
cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb1
|
||||
|
||||
`-c aes-xts-plain` correspond à la méthode de chiffrement, c'est une
|
||||
méthode plus sécurisée que celle de base, mais sans pertes notable au
|
||||
niveau de performances$$, `-s 512` défini la taille de la clé, ici 512
|
||||
bits.
|
||||
|
||||
Répondez YES à la question "êtes vous sûr..." et enfin tapez la
|
||||
phrase de passe qui va protéger votre clé de déverrouillage de la
|
||||
partition.
|
||||
|
||||
#### le formater en ext4
|
||||
|
||||
Maintenant que notre conteneur chiffré est créé, il faut le formater. Mais il
|
||||
faut d'abord déverrouiller la partition chiffrée afin de la rendre accessible
|
||||
par le système :
|
||||
|
||||
cryptsetup luksOpen /dev/sdb1 sauvegarde
|
||||
|
||||
Après avoir saisi votre phrase de passe, la partition en mode
|
||||
déverrouillée sera alors accessible par le périphérique
|
||||
`/dev/mapper/sauvegarde`, il ne reste plus qu'a formater :
|
||||
|
||||
mkfs.ext4 /dev/mapper/sauvegarde -L sauvegarde -m 1
|
||||
|
||||
`-L sauvegarde` permet de donner un nom à notre partition et `-m 1`
|
||||
permet de réserver seulement 1% de l'espace au super-utilisateur (au
|
||||
lieu de 5).
|
||||
|
||||
#### Rendre l'utilisateur propriétaire du système de fichiers
|
||||
|
||||
Pour l'instant seul le super-utilisateur peut intervenir dessus, nous
|
||||
allons donc rendre l'utilisateur normal de la machine propriétaire de
|
||||
celui-ci. Commencez par monter la partition fraîchement créée :
|
||||
|
||||
mkdir /media/sauvegarde && mount /dev/mapper/sauvegarde /media/sauvegarde
|
||||
|
||||
Ensuite, définissez le nouveau propriétaire de la partition :
|
||||
|
||||
chown ephase:users /media/sauvegarde
|
||||
|
||||
Bien entendu, remplacez `ephase` par votre utilisateur et `users` par le
|
||||
groupe
|
||||
|
||||
Il ne reste plus qu'a démonter la partition ainsi créée :
|
||||
|
||||
umount /media/sauvegarde/
|
||||
|
||||
et supprimer le répertoire /mnt/sauvegarde :
|
||||
|
||||
rm -rf /media/sauvegarde
|
||||
|
||||
Vous pouvez quitter le terminal.
|
||||
|
||||
## tester la configuration
|
||||
|
||||
Débranchez et rebranchez votre disque , la phrase de passe vous sera
|
||||
demandée pour ouvrir le disque comme dans l'exemple ci-dessous. (à
|
||||
moins que vous ayez choisi d'enregistrer le mot de passe pour toujours
|
||||
si vous avez utilisé la méthode graphique)
|
||||
|
||||

|
||||
|
||||
## Préparer le disque
|
||||
|
||||
Comme je vais sauvegarder plusieurs machines avec ce disque, j'ai
|
||||
décidé ce créer un répertoire à la racine du disque pour ma machine
|
||||
principale comme ci-dessous.
|
||||
|
||||

|
||||
|
||||
### Paramétrer Déjà-Dup
|
||||
|
||||
[Lors de mon précédent
|
||||
billet](/post/2011/07/09/D%C3%A9j%C3%A0-Dup-sauvegarde-restauration),
|
||||
je vous ai déjà parlé de l'installation de ce fabuleux logiciel, je ne
|
||||
reviendrai donc pas dessus sachant que c'est la version 1.9.x qui est
|
||||
utilisée car elle est bien mieux intégrée à Gnome 3.
|
||||
|
||||
Pour le lancer rien de plus simple, il suffit d'aller dans les
|
||||
paramètre système de gnome accessibles depuis votre menu personnel en
|
||||
haut à droite de l'écran. puis Sauvegarder
|
||||
|
||||

|
||||
|
||||
Au premier lancement, Déjà Dup vous propose soit de restaurer un
|
||||
précédente sauvegarde, soit de paramétrer celles-ci, choisissez alors le
|
||||
paramétrages en cliquant que *Afficher seulement mes paramètres de
|
||||
sauvegarde*.
|
||||
|
||||

|
||||
|
||||
Vous arrivez directement sur la **Vue d'ensemble** de Déjà Dup, qui
|
||||
permet d'activer/désactiver les sauvegarde automatique et de visualiser
|
||||
le récapitulatif de nos paramètres.
|
||||
|
||||

|
||||
|
||||
Cliquez sur **Stockage** afin de régler les paramètres relatifs au
|
||||
stockage de vos sauvegardes. Sélectionnez le disque Sauvegarde dans la
|
||||
liste *Emplacement de la sauvegarde*; attention de bien prendre celui
|
||||
dont l'icône contient un cadenas. dans Dossier mettez l'endroit sur le
|
||||
disque externe ou vous voulez stocker vos sauvegardes, ici
|
||||
`eph-macbook/complete`. Si l'option Chiffrer les fichiers sauvegardés
|
||||
est coché, décochez-la, notre disque est déjà crypté...
|
||||
|
||||

|
||||
|
||||
Dans la partie **Fichiers**, définissez tous les répertoires que vous
|
||||
voulez sauvegarder, par défaut, Déjà Dup sauvegarde l'ensemble de votre
|
||||
dossier personnel, pour ma part j'ai choisi de ne sauvegarder que les
|
||||
dossiers les plus importants. Vous pouvez aussi exclure des dossiers de
|
||||
la sauvegarde comme par exemple le dossier contenant le cache de
|
||||
navigation de Firefox.
|
||||
|
||||

|
||||
|
||||
Il ne vous reste plus qu'a choisir la fréquence de sauvegarde sans la
|
||||
partie **Planification**. Pensez d'ailleurs à activer les sauvegardes
|
||||
automatiques dans la **Vue d'ensemble** pour que cela fonctionne...
|
||||
|
||||

|
||||
|
||||
Pour lancer la première sauvegarde, rendez-vous dans la partie Vue
|
||||
d'ensemble, puis cliquez sur le bouton *Sauvegarder maintenant*.
|
||||
|
||||

|
||||
|
||||
Il suffit d'être un peu patient, la première sauvegarde est la plus
|
||||
longue, par la suite seul les fichiers modifiés ou ajoutés seront
|
||||
sauvegardés.
|
||||
|
||||

|
||||
|
||||
## Conclusion
|
||||
|
||||
Voilà maintenant un système de sauvegarde simple, efficace et sécurisé
|
||||
mis en place. Mais il reste une petite faiblesse à combler. Chiffrer une
|
||||
partition c'est très bien, mais si malheureusement, pour une raison ou
|
||||
pour une autre l'entête de la partition venait à être abîmée (et ça
|
||||
arrive...) vos données seraient tout simplement irrécupérable. Pour se
|
||||
prémunir, il suffit de faire une sauvegarde ce celle-ci grâce à une
|
||||
commande toute simple
|
||||
|
||||
cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/ephase/sauv_hearder.img
|
||||
|
||||
Remplacez `/dev/sdb1` par la partition cryptée et
|
||||
`/home/ephase/sauv_hearder.img` par l'endroit ou vous voulez
|
||||
sauvegarder l'entête. Je vous conseille ensuite de la mettre en lieu
|
||||
sur et bien évidemment pas sur le disque de sauvegarde lui-même.
|
||||
|
||||
Dans un prochain billet, vous verrez qu'il est possible de revenir
|
||||
facilement à une version plus ancienne d'un fichier grâce à
|
||||
l'intégration de Déjà Dup dans Nautilus. **Bonnes sauvegardes**
|
||||
|
||||
### Quelques liens
|
||||
|
||||
- [Test de performance des différentes méthodes de
|
||||
chiffrement](http://blog.wpkg.org/2009/04/23/cipher-benchmark-for-dm-crypt-luks/ "Performance")
|
||||
(en anglais)
|
||||
- [Le site officiel de Luks](https://code.google.com/p/cryptsetup/) (en Anglais)
|
||||
- un très bon tutoriel pour chiffrer son système [sur linuxpedia](http://www.linuxpedia.fr/doku.php/expert/systeme_chiffre_luks_pam_cryptsetup "Crypter")
|
Loading…
Add table
Add a link
Reference in a new issue