Sauvegarde serveur sur NAS Synology via RSYNC

Résolution de l’échec de la connexion SSH automatique avec clé sur un NAS Synology

Dans mon précédent post, nous avons vu comment sauvegarder un serveur Linux sur un NAS Synology grâce à rsync via une Virtual Machine,l’automatisation de cette sauvegarde via une connexion SSH avec clé a rencontré un obstacle : l’échec de l’authentification par clé SSH, d’où l(utilisation d’une VM. Dans cet article, nous allons détailler la solution à ce problème et vous fournir les étapes nécessaires pour sécuriser et automatiser vos sauvegardes sans utiliser de VM sur le NAS.


1. Introduction : Le problème d’authentification par clé SSH

Lorsque l’on configure une sauvegarde automatisée avec rsync via SSH, l’utilisation d’une clé SSH permet d’éviter les mots de passe interactifs. Pourtant, sur un NAS Synology, la configuration par défaut empêche cette méthode de fonctionner correctement. Ce guide vous permettra de surmonter cette difficulté en ajustant les paramètres de votre NAS et de votre serveur Linux.


2. Étapes de la résolution

Read more « Sauvegarde serveur sur NAS Synology via RSYNC »

Sauvegarde serveur Linux sur NAS Synology avec VM

Dans cet article, je vais vous décrire comment j’ai mis en place une solution de sauvegarde pour mon serveur Linux, en sauvegardant toutes les données (à l’exception du système, sauvegardé avec Timeshift mais le dossier timeshift lui même est sauvegardé) vers un NAS Synology. J’ai utilisé la commande rsync, qui est rapide, flexible et permet de synchroniser uniquement les modifications, réduisant ainsi la durée et la charge de la sauvegarde.

Objectif

L’objectif est de sauvegarder régulièrement l’ensemble des fichiers et dossiers de mon serveur Linux (hébergé chez OVH) sur mon NAS Synology, afin d’assurer la protection de mes données tout en minimisant l’espace utilisé et le temps de transfert grâce à la synchronisation incrémentielle de rsync.

Problème rencontré : Échec de la connexion SSH automatique avec clé

L’automatisation de la commande rsync repose sur une connexion SSH sans mot de passe, généralement mise en place par une paire de clés SSH. Dans mon cas, malgré un échange de clé apparemment réussi, la connexion SSH continue de demander le mot de passe lors de chaque tentative de connexion, comme si la clé n’était pas reconnue. J’ai parcouru plusieurs forum, et il semble que cela soit un soucis récurent sur DSM. Ce problème rend impossible l’automatisation complète de la sauvegarde, puisque chaque connexion nécessite une intervention manuelle pour saisir le mot de passe.

Solution mise en place : Utilisation d’une VM Linux sur le NAS

Pour contourner ce problème, j’ai créé une machine virtuelle (VM) Linux sur le NAS Synology. En exécutant la sauvegarde sur cette VM au lieu du NAS directement, j’ai pu contourner le problème d’authentification et permettre à rsync de fonctionner de manière entièrement automatisée. De plus, j’ai automatisé l’allumage et l’arrêt de cette VM avec l’API Synology, de manière à économiser les ressources du NAS et n’allumer la VM qu’au moment des sauvegardes.

Read more « Sauvegarde serveur Linux sur NAS Synology avec VM »

Détails de la mise en place du serveur

Il s’agit d’un serveur kimusfi, hébergé chez OVH, avec 16Go de mémoire et un disque de 1To.

Ce serveur était déjà en production sous debian Jessie, mais une manipulation malheureuse de ma part le rendait impossible à mettre à jour: je l’ai donc complètement réinstallé (en prenant le soin tout de même de sauvegarder ce que j’y avais.

En tout premier; installation de Linux Debian Buster.

On passe ensuite à l’installation de virtualmin.

Installation de MariaDB (qui remplace mysql) à l’aide de ce tutoriel.

Installation de divers « utilitaires » avec la commande
apt install openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve dovecot-lmtpd sudo

Read more « Détails de la mise en place du serveur »

Mon serveur

Mon serveur est enfin opérationnel à 100%.

Ce qui tourne dessus:

  • 2 sites internet (un 3eme est prévu) avec PHP/MYSQL/APACHE
  • 1 serveur mail, avec SPF/DKIM et spamassassin
  • 1 serveur Minecraft privé.
  • 1 serveur OpenVPN.
  • Le tout tournant sous Linux, et protégé avec, entre autres, nftables, fail2ban et portsentry.
Signature Sfullak