Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | Dernière révisionLes deux révisions suivantes | ||
technique:adminsys:backup:install_and_config [2023/06/26 16:06] – [Installation du service / timer systemd] ppom | technique:adminsys:backup:install_and_config [2023/06/26 16:15] – [Configuration du user backup] → [Configuration de restic-server] ppom | ||
---|---|---|---|
Ligne 64: | Ligne 64: | ||
sudo systemctl start autorestic.timer | sudo systemctl start autorestic.timer | ||
``` | ``` | ||
+ | ## Configuration de restic-server | ||
- | ## Configuration du user backup | + | Auparavant, nous avions un user `backup` sur le serveur distant, dédié au stockage des backups. Cependant nous avions des problèmes d' |
- | Nous décidons de créer un utilisateur dédié afin d' | + | // TODO finir cette partie |
- | Pour créer cet utilisateur nous utilisons le LDAP et créons un utilisateur de le dossier `Services`, ce compte doit être autorisés uniquement sur les machines sur lesquelles seront stockés les backups | + | - Authentification double HTTPS : certificats client & serveur générés côté traefik [ici](https://gitlab.utc.fr/picasoft/projets/services/traefik/# |
- | + | - Authentification supplémentaire via le user restic-server | |
- | Nous créons une paire de clés SSH pour cet utilisateur dont nous plaçons la clé privée sur le pass et dans le dossier `/root/.ssh` afin qu' | + | |
- | + | ||
- | Il faut ensuite configurer le serveur ssh de la machine de stockage pour chrooter l' | + | |
- | ``` | + | |
- | Match User backup | + | |
- | ChrootDirectory | + | |
- | ForceCommand internal-sftp | + | |
- | AllowTCPForwarding no | + | |
- | X11Forwarding no | + | |
- | ``` | + | |
- | + | ||
- | On redémarre | + | |
Enfin nous définissons root et son groupe comme propriétaire de `/ | Enfin nous définissons root et son groupe comme propriétaire de `/ |