diff --git a/Plan Borg/README.md b/Plan Borg/README.md index 27d6df1..5929853 100644 --- a/Plan Borg/README.md +++ b/Plan Borg/README.md @@ -108,7 +108,7 @@ Installer les paquets nécessaires : ``` apt update apt install -t bullseye-backports borgmatic borgbackup -apt install gawk bc +apt install rsync gawk bc ``` Désactiver le lancement quotidien de Borgmatic : @@ -332,6 +332,8 @@ C'est notamment adapté aux cas des routeurs OpenWRT où le logiciel Borgmatic n ## Côté machine à sauvegarder (OpenWRT) +Prérequis : installer rsync. + Bizarrement, dans `/etc/dropbear/`, on trouve les clés privés de la machine mais sans les clés publiques /o\ Pour contourner le problème, on va créer une paire de clé dédiées à la sauvegarde. On va la stocker à l'endroit habituel `/root/.ssh/` où viendra également le fichier `known_hosts`. Créer des clés `ssh` dédiées à la sauvegarde pour l'utilisateur `root` : @@ -367,14 +369,9 @@ Initialiser le contexte Borgmatic : /srv/borg/bin/doinit-rsync foo.bar.org ``` -Obtenir truc : -``` -rsync -avz -e'ssh -v' --numeric-ids --delete root@myserver.example.com:/path/ /backup/myserver/ 2>&1 | grep "Sending command" -``` - Ajouter un accès ssh restreint dans `/srv/borg/.ssh/authorized_keys` : ``` -command="rsync --server --sender -vlogDtprze.iLsf --numeric-ids . /path/" rsync ",restrict ssh-rsa AAAAZZZZZ root@foo.bar.org +command="/usr/bin/rrsync -wo /var/backups/borg/mirrors/foo.bar.org/",restrict ssh-ed25519 AAAAXXXXXXXXXXXX root@foo.bar.org ``` Ajouter le lancement de la sauvegarde dans `/srv/borg/bin/dobackups` : @@ -390,16 +387,16 @@ ssh -p222 sauvkipeu.libre-en-communs.org ssh -p222 gardefou.libre-en-communs.org ``` -Lancer une première sauvegarde (prévoir 2 min) : +Lancer une première synchronisation du miroir : ``` -systemctl start borgmatic +/root/bin/push-mirror ``` ## Tester côté serveur Lancer une sauvegarde : ``` -time /srv/borg/bin/dobackup-remote foo.bar.org +borgmatic -c /etc/borgmatic.d/foo.bar.org create --verbosity 1 ``` Afficher les informations du dépôt :