diff --git a/Plan Borg/README.md b/Plan Borg/README.md index b96ded4..50a18b2 100644 --- a/Plan Borg/README.md +++ b/Plan Borg/README.md @@ -38,7 +38,7 @@ Systemd.borgmatic.timer(fqdn1) Flux en mode `rysnc` : ``` -saukvipeu:/etc/cron.d/backups +fqdn:cron backup -> /srv/borg/bin/dobackup-rsync fqdn1 --> borgmatic create --verbosity 1 -> fqdn1:/etc/borgmatic/config.yaml + /etc/borgmatic/excludes @@ -323,11 +323,37 @@ Le principe consiste en deux étapes : C'est notamment adapté aux cas des routeurs où le logiciel Borgmatic n'est pas déployable. -## Côté serveur de sauvegarde -STU +## Côté machine à sauvegarder (OpenWRT) + +Créer des clés `ssh` pour l'utilisateur `root` (si besoin) : +``` +mkdir ~/.ssh +chmod go-rwx .ssh/ +dropbearkey -t ed25519 -f ~/.ssh/id_ed25519 +Generating 256 bit ed25519 key, this may take a while... +Public key portion is: +ssh-ed25519 AAAA5555555555555555555555555555555555555555555555555555555555555555 root@leparc +Fingerprint: sha1!! 55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55 +``` +Copier la clé publique ci-dessus (toute la ligne « ssh-ed25519 AAAA… ») dans le fichier `~/.ssh/id_ed25519.pub`. + +## Côté serveur de sauvegarde + +Initialiser le contexte Borgmatic : +``` +/srv/borg/bin/doinit-rsync foo.bar.org +``` + +Obtenir truc : +``` +rsync -avz -e'ssh -v' --numeric-ids --delete root@myserver.example.com:/path/ /backup/myserver/ 2>&1 | grep "Sending command" +``` + +Ajouter un accès ssh restreint dans `/srv/borg/.ssh/authorized_keys` : +``` +command="rsync --server --sender -vlogDtprze.iLsf --numeric-ids . /path/" rsync ",restrict ssh-rsa AAAAZZZZZ root@foo.bar.org +``` -## Côté machine à sauvegarder -STU ## Tester côté serveur STU