Informations techniques de connexion
- Serveur : hoper.is-a-anarchist.com
- Port : 2222
- Protocoles autorisés : scp, sftp, rsync, sshfs
- Répertoire de stockage : /backup (vous devez arriver automatiquement ici à la connexion)
Vous pouvez donc vous connecter en ligne de commande (exemple : sftp -P 2222 login@hoper.is-a-anarchist.com) ou utiliser un client graphique (au hasard filezilla).
Automatiser sa connexion sans mot de passe
Vous pouvez générer et déposer une clef publique sur le serveur de la façon suivante:
- ssh-keygen -t rsa
- sftp -P 2222 login@hoper.is-a-anarchist.com
- put .ssh/id_rsa.pub .ssh/authorized_keys
- exit
Les futurs connexions ne demanderont plus de mot de passe.
Sauvegarder régulièrement le même répertoire
Supposons que vous souhaitiez sauvegarder le répertoire « local » (situé dans votre home) vers mon serveur, en ne copiant que ce qui à été modifié (et en supprimant les fichiers distants s’il n’existent plus en local). La ligne de commande ressemblera à ceci:
- rsync -av –del -e « ssh -p 2222 » local hoper@hoper.is-a-anarchist.com:~/
Connaître les différences entre le répertoire local et distant
- rsync -avi –del -e « ssh -p 2222 » local hoper@hoper.is-a-anarchist.com:~/
Monter son répertoire distant sur sa machine
Il est possible de « monter » le répertoire en local pour voir l’espace distant comme s’il était local. Pour cela, la seule opération à réaliser en root est l’installation des outils nécessaires. Sous Debian/Ubuntu : apt install sshfs. Puis en tant que simple utilisateur, créer un point de montage et lancez la connexion:
- cd ; mkdir PointDeMontage
- sshfs -p 2222 login@hoper.is-a-anarchist.com:/backup PointDeMontage
- Une fois monté, ce répertoire sera accessible comme n’importe quel autre.
- Vous pouvez par exemple vérifier l’espace occupé avec la commande : du -sh ~/PointDeMontage
Démonter le répertoire distant
- fusermount -u /home/login/PointDeMontage
Problèmes de sécurités
EDIT : Tous les problèmes de sécurité sont maintenant résolus, tous les comptes sont restreint au maximum. Je peux maintenant garantir absolument que jamais les données envoyées ne seront visibles depuis un autre compte utilisateur. Pour information, les briques utilisés par cette solution sont : LVM (forcément, comment faire quoi que ce soit sans LVM 😉 qemu, et rssh. Un outil qui n’a connu aucun véritable problème de sécurité depuis 2005 (12 ans sans faille pour un logiciel, ça laisse rêveur non ?). Un immense merci à ceux qui m’ont aidé à mettre tout ça en place, je n’aurai pas réussi tout seul.
Si vous parvenez néanmoins à obtenir un shell sur cette VM, ou pire encore à obtenir des accès root sur la VM, d’abord bravo. Ensuite, je vous serai extrêmement reconnaissant de me le signaler le plus rapidement possible… Je vous garanti que vos accès sur mes machines ne seront pas restreint, au contraire 🙂
Ping : Service de stockage gratuit – ATDC
Ping : Freedrive : Service ouvert ! – ATDC