Eviter une journée de merde, ça passe aussi par les backups

clonezilla http://clonezilla.org/ voir aussi redo http://redobackup.org/ .

Ah c’est un serveur. Et bien à titre personnel, ce qui n’a donc rien d’absolu et d’inégalable, mais que j’ai retrouvé assez régulièrement sur les forums, c’est un rsync ou un backup-manager, voire les deux. Je m’explique.

  • tu installe et configure Backup-manager sur ton serveur distant (tuto vraiment très simple partout sur le net). J’ai ajouté par exemple : export BM_TARBALL_BLACKLIST="/var/lock /var/run /var/lib/apt/lists /archives /var/cache/apt /home/lost+found" ;
  • tu stockes ça localement en renforçant un max le répertoire ou envoyer directement à distance en FTP sur un autre serveur de stockage ;

Perso je stocke localement pour récupérer rapidement les micro boulettes (parce que je suis feignant) ET importe sur mes machines à la maison les archives avec rsync en automatique à 5h du mat.
SH : rsync --delete -avp --ignore-errors --force --partial --progress -e ‘ssh -i ~/.ssh/[KEY] -p [PORT]’ --rsync-path=‘sudo rsync’ --bwlimit=500 [USER]@[IP]:/archives/ [DOSSIER_LOCAL]

N.B : Étrange d’échapper les crochets sur Korben.info

Oh oui testdisk est formidable !

Je ne pense pas que trop de backup tue le backup. On en a jamais assez, du moment que tu garde la main dessus et que tu es organisé. Après il faut juger de la criticité et de la charge induite par la sauvegarde qui selon la taille n’est pas négligeable. Faire des tests de restauration qui sont souvent négligés. Mettre en place des indicateurs : espace de stockage insuffisant, erreurs diverses liés aux droits et locks. On se retrouve parfois à bomber le torse avec le ‘S’ de SuperBackupMan et au moment de la resto c’est la tristitude.
Si ton upload le permet fait le. Il y a de bons outils cryptés bout à bout maintenant pour le stockage dans le cloud (certificat/cryptage). Le mieux est selon moi de se prendre (un peu) le chou à sauvegarder sur ton dédié via rsync/SSH/AES. Tu gardes la main et tu es SÛR d’être tranquille en cas de fuite. Sinon tu ne peux t’en prendre qu’à toi. Je te conseille de regarder attentivement le man de rsync qui est un outil génial.
Toujours chiffré. Minimum AES256 en 2016.

Toujours confirmer les commandes précédentes via “&&”.

Pareil un vieux find -exec rm avec des wildcards mal placé. KABOOOM.
Mais c’était un NAS pour les films. Pour économiser par de redondance (pas assez critique et récupérable). Faire un “tree” régulier pour savoir ce qu’on a et comment on le range aide beaucoup.
Je ne recommande pas ça à mon pire ennemi et ses données personnelles.
Le vertige, exactement l’idée. Un rm va tellement vite. 5s et un CTRL+C après, il est déjà trop tard.

Du moment qu’il le réplique sur un espace distant et qu’ils les chiffrent, ça ne me choque pas outre mesure. Si petites boulettes c’est plus rapide qu’importer le tout.

Bien je suis pas le seul paranoïaque, ça me rassure ^^

Qu’est qu’il faut pas lire… bien sur que tu peux récupérer tes données…
et en plus tu cites un HOAX http://serverfault.com/questions/769357/recovering-from-a-rm-rf

Apparemment cette histoire serait un hoax. Source : SlashDot

(edit : erf, devancé par dacrovinunghi. Pardon pour le doublon).

J’utilise crashplan.com, quantité illimitée, vraiment ! pas comme les autres tdc.
Local, cloud, remote pc… plusieurs cryptages.
60$/an

L’interface est nulle, pour le reste nickel.

Sinon pour le backup ~realtime
http://www.immortalfiles.com

Pour ces fenêtres que l’on ferme comme un 1/noc, un keylogger

Dans safari avant un petit soft disparu qui gardait
les données, textes… entrés dans un formulaire okazou
un petit clic et tout était revenu

Décidément…

Lu, il y a qlq jours, faire un backup que l’on place ensuite totalement offline
car sur base des codes analysés des derniers ransomware, ils se préparent
à crypter aussi les backups…

Encore un bon gros Fake

Sur le monde également : http://www.lemonde.fr/les-decodeurs/article/2016/04/18/l-histoire-de-l-homme-qui-a-tue-son-entreprise-avec-une-ligne-de-code-etait-fausse_4904238_4355770.html?utm_medium=Social&utm_source=Twitter&utm_campaign=Echobox&utm_term=Autofeed#link_time=1460996786

C’était un fake.