[SAUVEGARDE] Montage d'un dossier distant dans script

Bonjour,

J’ai un script d’une commande rsync d’un dédié OVH vers mon NAS @home.

Mon soucis réside dans le cron du script. A chaque exécution du script, il me demande le mdp (ou la passphrase) pour monter le dossier du NAS… mais dans un cron, c’est pas jouable.

Comment scripter pour éviter de devoir rentrer à la mano le mdp ou la passphrase d’accès au NAS ?

Merci pour votre lecture.

EDIT : Mon script monte le dossier au début, et le démonte à la fin, histoire de ne pas avoir constamment un lien ouvert entre le NAS et le dédié.

Voici une copie du script :

[code]#!/bin/bash
#Script de sauvegarde vers le NAS de la maison

#Le montage peut poser problème, donc je démonte tout avant
umount -a

datedujour=date +%d%m%Y_%Hh%M

#Connexion au NAS: montage du dossier sauvegarde dans le dossier /media/sauvegarde
sshfs -p XXX maxime@XXXXXXXXXXXXXXX:/sauvegarde_dedie /media/sauvegarde
#Envoi de mail de confirmation de montage du dossier
echo "Franc succès de l’étape 1 au ".$datedujour | mail -s “RSYNC owncloud: Etape1 SUCCES” XXXXXXXXXXXXXXX

#Sauvegarde d’owncloud
#Script de Synchro d’une cible vers une destination
#le paramètre a permet de copier les liens symboliques et non le répertoire pointé
#le paramètre delete entraîne la suppression dans la destination de ce qui a été supprimé dans la cible
#exclude me permet d’exclure tout FICHER et DOSSIER ayant la chaîne de caractère
rsync -av --delete --bwlimit=300 /home/web/public/owncloud /media/sauvegarde/web/owncloud_actuel/

#Sauvegarde SQL d’Owncloud - besoin du paramètre $datedujour
mysqldump --user=root --password=XXXXXXXXXXXXXXX owncloud > /media/sauvegarde/web/owncloud_actuel/sql/sauv_sql_owncloud_$datedujour.sql

#Fin de la connexion au serveur
fusermount -u /media/sauvegarde/

#ENvoi de mail de succès de toute la sauvegarde:
echo "Franc succès de la sauvegarde du ".$datedujour | mail -s “RSYNC owncloud SUCCES TOTAL” XXXXXXXXXXXXXXX
[/code]

salut tu as tester avec la ligne?

Bonjour,
il vous suffit de créer une clé ssh privée et déployer la clé publique sur le serveur ssh.

[quote=“grigric”]Bonjour,
il vous suffit de créer une clé ssh privée et déployer la clé publique sur le serveur ssh.[/quote]

Non, car à chaque fois, il me demande la passphrase. Et j’ai beau lancé un ssh-agent + ssh-add => J’ai le droit à la demande de la passphrase.

[quote=“der43e”]salut tu as tester avec la ligne?

Je vais essayer ça de suite. Merci

EDIT : en l’état, ça ne peut pas marcher, puisque je ne suis pas en local, donc //IPNAS pas possible. Je vais creuser tout de même.

Salut,

Quel drôle d’idée que de vouloir diffuser le mot de pass de root, le tout puissant, à travers le net … :083

Ce tuto devrait répondre à tes attentes. À toi l’adaptation.

Bonjour,

Je vais peut être dire une bêtise mais si le passphrase est laissé vide lors de la génération des clés, il ne sera pas demandé ensuite. Pourquoi ne pas choisir cette solution ?

Pas sûr qu’il n’y ait pas quand même la demande, même si un simple “entrée” suffit ???

sans pass phrase rsync fonctionne dans les scripts sans demander de mot de passe.

Je vais vérifier ça ASAP, l’histoire de la passphrase… Mais vous qui êtes expérimentés et connaisseurs, niveau sécurité => c’est pas dangereux ?

EDIT : Je confirme => ça marche !!! Là, je suis un homme heureux!!! ^^ Maintenant… question sécurité ?

Question sécurité, c’est moins bien car pour accéder au serveur, il suffit juste d’avoir accès à la machine cliente.
Le passphrase permet en plus de s’assurer que celui qui est loggué sur la machine cliente est un utilisateur légitime (en tout cas, c’est un verrou supplémentaire). Si tu es seul à avoir accès à ton NAS, passphrase ou non, c’est pareil je pense.

À toi de voir, mais si tes sauvegardes peuvent être interceptées, ça risque d’être chaud.
Maintenant, un jeu de clefs est déjà plus sûr qu’un simple MDP.

Salut,

Tu devrais t’enquérir sur le module libpam-ssh. :wink:

Entre autre … :083

[code]$ aptitude search libpam


[/code]

[quote=“Maxdecondé”]Je vais vérifier ça ASAP, l’histoire de la passphrase… Mais vous qui êtes expérimentés et connaisseurs, niveau sécurité => c’est pas dangereux ?

EDIT : Je confirme => ça marche !!! Là, je suis un homme heureux!!! ^^ Maintenant… question sécurité ?[/quote]
Ben coté serveur, tu devrais utiliser un utilisateur spécifique qui n’a accès qu’à un shell limité et t’assurer que cet utilisateur n’a le droit que d’uploader des données (et pas d’en lire ou d’en supprimer). Le reste… c’est juste que si quelqu’un accède à la clef, il a déjà détruit ta machine.