Bonjour,
je dipose de plusieurs machines toutes linux.
je souhaite mettre en place un système de sauvegarde automatisé des
données de toutes ces machines sur un seul serveur de sauvegarde (lui
même sauvegardé sur une autre machine).
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Bonjour,
je dipose de plusieurs machines toutes linux.
je souhaite mettre en place un système de sauvegarde automatisé des
données de toutes ces machines sur un seul serveur de sauvegarde (lui
même sauvegardé sur une autre machine).
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Bonjour,
je dipose de plusieurs machines toutes linux.
je souhaite mettre en place un système de sauvegarde automatisé des
données de toutes ces machines sur un seul serveur de sauvegarde (lui
même sauvegardé sur une autre machine).
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Tu corriges ce qui m'est personnel, et ça devrait marcher.
Si quelqu'un d'autre que toi est root sur ta machine, alors il peut
utiliser ton agent. Mais il pouvait déjà le faire avant, donc....
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Tu corriges ce qui m'est personnel, et ça devrait marcher.
Si quelqu'un d'autre que toi est root sur ta machine, alors il peut
utiliser ton agent. Mais il pouvait déjà le faire avant, donc....
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Tu corriges ce qui m'est personnel, et ça devrait marcher.
Si quelqu'un d'autre que toi est root sur ta machine, alors il peut
utiliser ton agent. Mais il pouvait déjà le faire avant, donc....
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
C'est vrai, c'est peu probable mais c'est toujours possible
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
oui, et dailleurs je trouve ça excellent comme principe, mais trop
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
C'est vrai, c'est peu probable mais c'est toujours possible
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
oui, et dailleurs je trouve ça excellent comme principe, mais trop
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
C'est vrai, c'est peu probable mais c'est toujours possible
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
oui, et dailleurs je trouve ça excellent comme principe, mais trop
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
pose un second problème : je ne peux associer qu'une seule commande à
une clé, ce qui n'est pas très pratique. Donc j'écarte cette solution.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
pose un second problème : je ne peux associer qu'une seule commande à
une clé, ce qui n'est pas très pratique. Donc j'écarte cette solution.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais elle
pose un second problème : je ne peux associer qu'une seule commande à
une clé, ce qui n'est pas très pratique. Donc j'écarte cette solution.
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Ce qui sous-entend de s'identifier au moins une fois avec le clé privée
auprès de l'agent, soit.
Cela étant dit, ton script est encore
perfectible: en effet, j'espère que tu n'écris pas dans /tmp/ sans quoi,
le nom de ton fichier est par trop prévisible et peut-être remplacé par
une personne mal intentionnée.
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Ce qui sous-entend de s'identifier au moins une fois avec le clé privée
auprès de l'agent, soit.
Cela étant dit, ton script est encore
perfectible: en effet, j'espère que tu n'écris pas dans /tmp/ sans quoi,
le nom de ton fichier est par trop prévisible et peut-être remplacé par
une personne mal intentionnée.
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
Encore faudrait-il pouvoir récupérer le disque dur en question... En
outre, ma solution préconise de limiter énormément les accès de cet
utilisateur, notamment par l'option command.
J'utilise une autre solution, voici un extrait de code que j'ai dans mon
.bashrc/.zshrc:
-----
SSHAGENT=`ps aux | grep ssh-agent | grep -v grep | grep eabalea | wc -l`
if [ $SSHAGENT -gt 0 ]; then
# echo -n "ssh-agent found... "
. tmp/ssh-agent.env > /dev/null
else
echo "ssh-agent not found, starting it."
ssh-agent > tmp/ssh-agent.env
. tmp/ssh-agent.env
echo "Adding main identities to ssh-agent"
ssh-add .ssh/id_rsa .ssh/id_dsa .ssh/....
fi
unset SSHAGENT
-----
Ce script est valable tel quel pour un utilisateur classique, interactif.
Pour une machine, il faudrait remplacer la deuxième clause (le else), pour
envoyer des injures à l'administrateur.
Ce qui sous-entend de s'identifier au moins une fois avec le clé privée
auprès de l'agent, soit.
Cela étant dit, ton script est encore
perfectible: en effet, j'espère que tu n'écris pas dans /tmp/ sans quoi,
le nom de ton fichier est par trop prévisible et peut-être remplacé par
une personne mal intentionnée.
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une
clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un
ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus
protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais
elle pose un second problème : je ne peux associer qu'une seule
commande à une clé, ce qui n'est pas très pratique. Donc j'écarte
cette solution.
La commande en question peut aussi bien être un script, hein.
oui, mais au niveau gestion des sauvegarde, ça me force à modifier
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:
Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une
clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un
ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus
protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais
elle pose un second problème : je ne peux associer qu'une seule
commande à une clé, ce qui n'est pas très pratique. Donc j'écarte
cette solution.
La commande en question peut aussi bien être un script, hein.
oui, mais au niveau gestion des sauvegarde, ça me force à modifier
Bonsoir,
On Mon, 17 Jan 2005, Lionel wrote:Pour faire mes sauvegardes, j'utilise un compte utilisateur dont une
clé
publique DSA est distribuée sur les machines distantes. Lorsque je me
loggue sur le compte de sauvegarde un petit ssh-agent suivi d'un
ssh-add
de la clé privée me permet d'exécuter mes script de sauvegarde sans
problème.
Mon souci est le suivant : je souhaite automatiser ces tâches et donc
les planifier dans le crontab. Lorsque je le fais mes programmes de
backup ne parviennent pas à se connecter sur les machines sur lesquelle
ils récupèrent les données sans problème normalement.
Ma question : comment faire pour que les programmes lancés par la
crontab bénéficient des accès normalement offerts par le ssh-add?
Tu as eu la solution de Raphaël, qui personnellement me pose problème,
parce que ta clé privée non chiffrée sera sauvegardée, donc plus
protégée
du tout. Et même si elle n'est pas sauvegardée, quelqu'un récupère ton
disque dur, et hop'...
J'ai testé la solution de Raphaël (merci Raphaël au passage), mais
elle pose un second problème : je ne peux associer qu'une seule
commande à une clé, ce qui n'est pas très pratique. Donc j'écarte
cette solution.
La commande en question peut aussi bien être un script, hein.
oui, mais au niveau gestion des sauvegarde, ça me force à modifier
On Tue, 18 Jan 2005, Lionel wrote:En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
Je ne comprend pas. Tu peux faire exécuter ce que tu veux à ton script,
non? Donc y compris le bout de code fourni. Et si tu l'as lancé au moins
une fois depuis le dernier reboot, tu ne devrais plus avoir besoin de la
passphrase (c'est l'intérêt du script).
oui et c'est bien le cas. mais lorsque je plannifie l'exécution du
On Tue, 18 Jan 2005, Lionel wrote:
En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
Je ne comprend pas. Tu peux faire exécuter ce que tu veux à ton script,
non? Donc y compris le bout de code fourni. Et si tu l'as lancé au moins
une fois depuis le dernier reboot, tu ne devrais plus avoir besoin de la
passphrase (c'est l'intérêt du script).
oui et c'est bien le cas. mais lorsque je plannifie l'exécution du
On Tue, 18 Jan 2005, Lionel wrote:En fait j'utilise déjà ce genre de script. et mes backups fonctionnent
parfaitement lorsque je les exécute à la mano. Mais mon problème c'est
que l'agent soit utilisé lorsque la crontab exécute les script de
sauvegarde, et sauf erreur de ma part, crontab ne charge pas le .bashrc,
et s'il le faisait il faudrait quand même lui fournir la passphrase.
Je ne comprend pas. Tu peux faire exécuter ce que tu veux à ton script,
non? Donc y compris le bout de code fourni. Et si tu l'as lancé au moins
une fois depuis le dernier reboot, tu ne devrais plus avoir besoin de la
passphrase (c'est l'intérêt du script).
oui et c'est bien le cas. mais lorsque je plannifie l'exécution du