From eeddef6db86bc3a20fe4bf8881b426b3444aeda0 Mon Sep 17 00:00:00 2001 From: "Christian P. MOMON" Date: Sat, 18 Mar 2023 18:56:58 +0000 Subject: [PATCH] Update README.md --- Plan Borg/README.md | 27 +++++++++++++++++++++------ 1 file changed, 21 insertions(+), 6 deletions(-) diff --git a/Plan Borg/README.md b/Plan Borg/README.md index 65ea684..0656afe 100644 --- a/Plan Borg/README.md +++ b/Plan Borg/README.md @@ -322,27 +322,42 @@ borgmatic -c /etc/borgmatic.d/foo.bar.org.yaml list --archive 2023-XX-XXTXX:XX /srv/borg/bin/dobackup-remote foo.bar.org ``` -# Configurer la sauvegarde d'une machine en rsync +# Configurer la sauvegarde d'une machine en rsync (OpenWRT) -Le principe consiste en deux étapes : +Le principe de cette sauvegarde consiste en deux étapes : - création d'un miroir de la machine à sauvegarder ; - sauvegarde borgmatic du miroir. -C'est notamment adapté aux cas des routeurs où le logiciel Borgmatic n'est pas déployable. +C'est notamment adapté aux cas des routeurs OpenWRT où le logiciel Borgmatic n'est pas déployable. ## Côté machine à sauvegarder (OpenWRT) -Créer des clés `ssh` pour l'utilisateur `root` (si besoin) : +Bizarrement, dans `/etc/dropbear/`, on trouve les clés privés de la machine mais sans les clés publiques /o\ Pour contourner le problème, on va créer une paire de clé dédiées à la sauvegarde. On va la stocker à l'endroit habituel `/root/.ssh/` où viendra également le fichier `known_hosts`. + +Créer des clés `ssh` dédiées à la sauvegarde pour l'utilisateur `root` : ``` mkdir ~/.ssh chmod go-rwx .ssh/ -dropbearkey -t ed25519 -f ~/.ssh/id_ed25519 +dropbearkey -t ed25519 -f ~/.ssh/backup_ssh_key Generating 256 bit ed25519 key, this may take a while... Public key portion is: ssh-ed25519 AAAA5555555555555555555555555555555555555555555555555555555555555555 root@leparc Fingerprint: sha1!! 55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55:55 ``` -Copier la clé publique ci-dessus (toute la ligne « ssh-ed25519 AAAA… ») dans le fichier `~/.ssh/id_ed25519.pub`. +Copier la clé publique ci-dessus (toute la ligne « ssh-ed25519 AAAA… ») dans le fichier `~/.ssh/backup_ssh_key.pub`. + +Récupérer le script de synchronisation : +``` +mkdir -p /root/bin/ +cd /root/bin +URL=https://git.a-lec.org/a-lec/commissions/infrastructure/sauvegardes/-/raw/main/Plan%20Borg/ +wget -nv $URL/bin/push-mirror +``` + +Ajouter l'appel dans `/etc/crontabs/root` : +``` +1 0 * * * /root/bin/push-mirror +``` ## Côté serveur de sauvegarde