Cette procédure est à validé mais j'utilise ce principe en alternant 3 disques USB sur OpenMediaVault
#Sauvegarder son Yunohost
A la fin de se tutoriel vous aurez, au minimum un disque USB encrypter avec LUKS montant automatiquement dans le répertoire /home/yunohost.backup/ de votre Yunohost.
référence : https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile
ATTENTION: Si vous souvez pas a pas ce tutoriel, tout les données situé sur le disque dur USB seront effacées.
#Installer les paquet requis
# sudo apt-get install -y cryptsetup xfsprogs usbmount
#Brancher le disque USB
##Trouver le UUID de votre disque
# blkid | grep UUID
###Crypter votre disque
# cryptsetup -y -v luksFormat /dev/disk/by-uuid/[UUID-de-votre-disque]
###Ouvrir votre crypte
# cryptsetup luksOpen /dev/disk/by-uuid/
####Identifier votre crypte
# ls -lha /dev/mapper/
###Formater votre crypte
# mkfs.xfs /dev/mapper/[Nom-de-votre-crypte]
#Automatiser le montage
##Créer une clé de cryptage
==Je vous recommande de créer une clé de cryptage par disque USB==
# sudo dd if=/dev/urandom of=/root/keyfile bs=1024 count=4
# sudo chmod 0400 /root/keyfile
==ce qui vous donne un mot de passe de 4kb soit mieux qu’un mot de passe de 20-30 caractères==
###Ajouter votre clé à LUKS
# sudo cryptsetup luksAddKey /dev/disk/by-uuid/[UUID-de-votre-disque] /root/keyfile
##Créer le mapper
==Pour faire une analogie : c’est le fstab du cryptage==
# sudo nano /etc/crypttab
###Ajouter votre/vos disques
==Nom de votre crypte UUID de votre disque type de cryptage==
BackupUSB /dev/disk/by-uuid/[UUID-de-votre-disque-USB] luks
###Éditer votre fichier fstab
# sudo nano /etc/fstab
####Ajouter votre crypte
/dev/mapper/BackupUSB /home/yunohost.backup xfs auto,nofail,nobootwait,nodev,noexec,noatime 0 2
On pointe tous les disques USB vers /home/yunohost.backup car en principe, on branche un disque pour sauvegarder à la fois.
Tenez-moi au courant si vous rencontrez des problèmes ou si ça fonctionné pour vous.