Update README.md

This commit is contained in:
Christian P. MOMON 2023-03-18 18:56:58 +00:00
parent b99e3394f0
commit eeddef6db8
1 changed files with 21 additions and 6 deletions

View File

@ -322,27 +322,42 @@ borgmatic -c /etc/borgmatic.d/foo.bar.org.yaml list --archive 2023-XX-XXTXX:XX
/srv/borg/bin/dobackup-remote foo.bar.org /srv/borg/bin/dobackup-remote foo.bar.org
``` ```
# Configurer la sauvegarde d'une machine en rsync # Configurer la sauvegarde d'une machine en rsync (OpenWRT)
Le principe consiste en deux étapes : Le principe de cette sauvegarde consiste en deux étapes :
- création d'un miroir de la machine à sauvegarder ; - création d'un miroir de la machine à sauvegarder ;
- sauvegarde borgmatic du miroir. - sauvegarde borgmatic du miroir.
C'est notamment adapté aux cas des routeurs où le logiciel Borgmatic n'est pas déployable. C'est notamment adapté aux cas des routeurs OpenWRT où le logiciel Borgmatic n'est pas déployable.
## Côté machine à sauvegarder (OpenWRT) ## Côté machine à sauvegarder (OpenWRT)
Créer des clés `ssh` pour l'utilisateur `root` (si besoin) : Bizarrement, dans `/etc/dropbear/`, on trouve les clés privés de la machine mais sans les clés publiques /o\ Pour contourner le problème, on va créer une paire de clé dédiées à la sauvegarde. On va la stocker à l'endroit habituel `/root/.ssh/` où viendra également le fichier `known_hosts`.
Créer des clés `ssh` dédiées à la sauvegarde pour l'utilisateur `root` :
``` ```
mkdir ~/.ssh mkdir ~/.ssh
chmod go-rwx .ssh/ chmod go-rwx .ssh/
dropbearkey -t ed25519 -f ~/.ssh/id_ed25519 dropbearkey -t ed25519 -f ~/.ssh/backup_ssh_key
Generating 256 bit ed25519 key, this may take a while... Generating 256 bit ed25519 key, this may take a while...
Public key portion is: Public key portion is:
ssh-ed25519 AAAA5555555555555555555555555555555555555555555555555555555555555555 root@leparc ssh-ed25519 AAAA5555555555555555555555555555555555555555555555555555555555555555 root@leparc
Fingerprint: sha1!! 55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55 Fingerprint: sha1!! 55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55
``` ```
Copier la clé publique ci-dessus (toute la ligne « ssh-ed25519 AAAA… ») dans le fichier `~/.ssh/id_ed25519.pub`. Copier la clé publique ci-dessus (toute la ligne « ssh-ed25519 AAAA… ») dans le fichier `~/.ssh/backup_ssh_key.pub`.
Récupérer le script de synchronisation :
```
mkdir -p /root/bin/
cd /root/bin
URL=https://git.a-lec.org/a-lec/commissions/infrastructure/sauvegardes/-/raw/main/Plan%20Borg/
wget -nv $URL/bin/push-mirror
```
Ajouter l'appel dans `/etc/crontabs/root` :
```
1 0 * * * /root/bin/push-mirror
```
## Côté serveur de sauvegarde ## Côté serveur de sauvegarde