tag:linuxfr.org,2005:/users/cyrilLinuxFr.org : les contenus de Cyril Chaboisseau2020-05-19T17:19:20+02:00/favicon.pngtag:linuxfr.org,2005:News/396932020-04-30T19:58:57+02:002020-05-14T11:30:46+02:00Installer BorgBackup sur un NASLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Borg est un outil de sauvegardes pour les systèmes UNIX/Linux, écrit en Python et activement développé (Borg est un <em>fork</em> d’<a href="https://attic-backup.org/">Attic</a> qui n’évolue plus). Borg cherche à fournir une solution efficace et sécurisée : la déduplication et la compression des blocs de données réduisent la place occupée par la sauvegarde, et le chiffrement protège et authentifie les données. La restauration est réalisable facilement et ne nécessite pas d’avoir les droits administrateur (montage de la sauvegarde par un utilisateur via <a href="https://borgbackup.readthedocs.io/en/stable/usage/mount.html">FUSE</a>).</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f626f72676261636b75702e72656164746865646f63732e696f2f656e2f737461626c652f5f7374617469632f6c6f676f2e737667/logo.svg" alt="Logo de BorgBackup" title="Source : https://borgbackup.readthedocs.io/en/stable/_static/logo.svg"></p>
<p>Cet article est une présentation de Borg autour d’un cas pratique. Il explique pas‐à‐pas comment installer et configurer le logiciel Borg sur un <a href="https://fr.wikipedia.org/wiki/NAS" title="Définition Wikipédia">NAS</a> pour effectuer des sauvegardes en mode client‐serveur via SSH. L’exemple donné se base sur un NAS Synology, mais est facilement transposable à n’importe quel autre serveur de stockage réseau.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.borgbackup.org/" hreflang="en" href="https://linuxfr.org/redirect/105727">Site officiel de BorgBackup</a></li><li>lien nᵒ 2 : <a title="https://borgbackup.readthedocs.io/" hreflang="en" href="https://linuxfr.org/redirect/105728">Documentation de BorgBackup</a></li><li>lien nᵒ 3 : <a title="https://sebsauvage.net/wiki/doku.php?id=borgbackup" hreflang="fr" href="https://linuxfr.org/redirect/105729">BorgBackup : avantages, mémo et liens (SebSauvage)</a></li><li>lien nᵒ 4 : <a title="https://github.com/borgbackup/community" hreflang="en" href="https://linuxfr.org/redirect/105809">Ressources de la communauté Borg</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-introduction">Introduction</a></li>
<li>
<a href="#toc-installation-et-configuration">Installation et configuration</a><ul>
<li><a href="#toc-installation-sur-nas">Installation sur <em>NAS</em></a></li>
<li><a href="#toc-installation-sur-client">Installation sur <em>Client</em></a></li>
<li><a href="#toc-cr%C3%A9er-une-cl%C3%A9-ssh-sur-client">Créer une clé SSH sur <em>Client</em></a></li>
</ul>
</li>
<li><a href="#toc-mise-en-%C5%93uvre-sur-nas-configurer-ssh-en-mode-restreint">Mise en œuvre sur <em>NAS</em> : configurer ssh en mode restreint</a></li>
<li>
<a href="#toc-mise-en-%C5%93uvre-sur-client">Mise en œuvre sur <em>Client</em></a><ul>
<li><a href="#toc-cas-dun-client-distant">Cas d’un <em>Client</em> distant</a></li>
</ul>
</li>
<li><a href="#toc-exemples">Exemples</a></li>
</ul>
<h2 id="toc-introduction">Introduction</h2>
<p>Inutile d’insister sur l’importance de réaliser des sauvegardes : que ce soit pour se prémunir de la perte accidentelle de fichiers (destruction, écrasement), d’acte de malveillance (rançongiciel) ou plus pragmatiquement pour retrouver une ancienne version d’un document. Comme le dit l’adage : « il y a deux types d’utilisateurs : ceux qui ont déjà perdu des données, et ceux qui vont en perdre ».</p>
<p>Le cas de figure typique auquel répond ce tutoriel est vaste : offrir pour soi‑même, mais aussi pour des amis ou la famille un espace de stockage permettant une sauvegarde régulière et sécurisée d’un ordinateur quelconque. On sauvegarde un répertoire, un point de montage ou tout un disque. En effet, la démocratisation de la fibre permet de mettre à disposition une telle ressource, et par conséquent de réaliser des sauvegardes hors site (ce qui protège contre le vol ou les incendies…) en passant par Internet, sans que ça prenne des heures.</p>
<blockquote>
<p>Dans mon cas, j’ai pu réaliser une sauvegarde initiale d’un dossier de 7 Go en moins de quatre minutes (une fois les données compressées et dédupliquées il n’y avait plus que 4,73 Go), sachant que les sauvegardes suivantes du même répertoire ne prennent généralement que trente secondes (350 Mo dédupliqués).</p>
</blockquote>
<p>Au niveau local, le client Borg suffit pour déposer les sauvegardes à travers un serveur de fichiers réseau tels que CIFS ou NFS. Mais dès que l’on veut le faire sur une machine hors réseau local, on est obligé de passer par le protocole SSH, par exemple en <a href="https://blog.m0le.net/2018/04/01/backup-avec-borg-via-sshfs-sur-synology/">SSHFS</a> ou encore <a href="https://www.memoiresecondaire.fr/?p=859">SFTP</a>.<br>
Une bien meilleure approche consiste à utiliser BorgBackup à travers SSH en installant la partie serveur sur une machine distante, ce qui offre l’avantage d’avoir un contrôle plus fin à travers les options de <code>borg serve</code> : gestion des quotas, mode en écriture seule (<code>--append-only</code>) interdisant les destructions/<em>prune</em> des anciennes sauvegardes, restriction à un dépôt unique ou à un répertoire, et plus généralement le fait que l’on n’a pas besoin de mettre à disposition un accès complet à un partage comme on le ferait via SSHFS.</p>
<p>Un autre bénéfice du mode client‑serveur, c’est de permettre une opération de vérification de l’intégrité des sauvegardes (<a href="https://borgbackup.readthedocs.io/en/stable/usage/check.html"><code>borg check</code></a>) directement par le serveur, ce qui évite un fort trafic réseau si la vérification des blocs de données chiffrés devait se faire par le client qui est le seul à connaître la clé de chiffrement des données.</p>
<p>Il faut cependant avoir à l’esprit que les performances sont moindres lorsque l’on utilise le protocole SSH (66 % en moyenne d’après un test avec <a href="https://borgbackup.readthedocs.io/en/stable/usage/benchmark.html"><code>borg benchmark</code></a> par rapport à un montage NFS v4).</p>
<p>Les avantages de BorgBackup sont multiples :</p>
<ul>
<li>les sauvegardes sont <strong>sécurisées</strong> en ce sens où les données sont authentifiées et chiffrées (on peut se permettre de stocker ses sauvegardes chez un hébergeur en qui l’on n’a pas nécessairement confiance, une personne qui accéderait aux fichiers sauvegardés ne pourra rien en faire, dès lors qu’on a choisi un mot de passe solide) ;</li>
<li>la sauvegarde à travers le réseau utilise le protocole SSH, lui aussi réputé comme étant très sûr et sécurisé en plus d’être largement répandu ;</li>
<li>la place prise par la sauvegarde est optimisée : les données sont <strong>compressées</strong> (si on le désire) avec un <a href="https://borgbackup.readthedocs.io/en/stable/usage/create.html">algorithme plus ou moins efficace</a> selon qu’on privilégie la rapidité de la compression sur le gain de place — pour autant que les données le permettent. Pour les blocs de données identiques, une <strong>déduplication</strong> va se faire, ce qui permet encore un gain de place, mais surtout lors de sauvegardes régulières qui sont <em>de facto</em> incrémentales.</li>
</ul>
<h2 id="toc-installation-et-configuration">Installation et configuration</h2>
<p>Le but de ce tutoriel est d’installer le serveur de Borg sur un NAS Synology afin d’y déposer des sauvegardes depuis Internet ou le réseau local. Il faut bien sûr posséder un serveur de stockage (NAS) sur lequel on a les droits d’administrateur et le NAS doit être accessible en SSH.</p>
<p>Dans l’explication qui suit, on fait référence à deux machines :</p>
<ul>
<li>
<em>NAS</em> : c’est le serveur de stockage qui va héberger toutes les sauvegardes ;</li>
<li>
<em>Client</em> : c’est une machine à partir de laquelle on va effectuer les sauvegardes, ça peut être un ordinateur sous GNU/Linux, FreeBSD ou encore sous macOS (voir les différentes façons de l’<a href="https://borgbackup.readthedocs.io/en/stable/installation.html">installer</a>).</li>
</ul>
<h3 id="toc-installation-sur-nas">Installation sur <em>NAS</em>
</h3>
<p>Pour cet article, on utilise un NAS Synology. Il faut activer les paquets « Communauté » (section <em>Community</em>) depuis le centre de paquets, pour ensuite installer le paquet <a href="https://repology.org/project/borgbackup/versions"><code>Borg</code></a>, ce qui permet d’avoir le binaire du serveur qui tourne sur le NAS. Enfin, il faut créer un compte et un groupe dédiés pour faire tourner la partie serveur de Borg (par exemple <code>borg-backup</code>). Il faut aussi créer un répertoire <code>NetBackup</code> pour les sauvegardes, auquel on donne à l’utilisateur et au groupe dédiés un accès total (lecture et écriture).</p>
<p>Afin de pouvoir se connecter via SSH à ce compte, il est nécessaire sur un NAS Synology de l’affecter au groupe « <em>administrators</em> » :</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7069782e746f696c652d6c696272652e6f72672f75706c6f61642f6f726967696e616c2f313538323135353231312e6a7067/1582155211.jpg" alt="borg-backup admin" title="Source : https://pix.toile-libre.org/upload/original/1582155211.jpg"></p>
<p>Après tout cela, on se connecte au compte nouvellement créé sur le serveur de stockage et on s’assure que Borg est bien installé (on notera que, contrairement aux paquets fournis par l’éditeur, les paquets « Communautaires » (SynoCommunity) sont installés dans <code>/usr/local/bin</code> au lieu de <code>/usr/bin</code>) :</p>
<pre><code class="bash">borg-backup@nas:~$ which borg
/usr/local/bin/borg</code></pre>
<h3 id="toc-installation-sur-client">Installation sur <em>Client</em>
</h3>
<p>Borg est disponible pour <a href="https://borgbackup.readthedocs.io/en/stable/installation.html#distribution-package">la plupart des distributions et sur les divers BSD</a>. Faites cependant attention d’utiliser la même version côté <em>Client</em> et côté <em>NAS</em>. Au besoin, téléchargez des <a href="https://borgbackup.readthedocs.io/en/stable/installation.html#pyinstaller-binary">binaires prêts à l’emploi</a> ou bien installez via <a href="https://borgbackup.readthedocs.io/en/stable/installation.html#using-pip"><code>pip</code></a>.</p>
<h3 id="toc-créer-une-clé-ssh-sur-client">Créer une clé SSH sur <em>Client</em>
</h3>
<p>On va avoir besoin de créer une clé SSH depuis un compte <code>root</code> si l’on a besoin de sauvegarder des fichiers nécessitants des droits administrateur, ou bien depuis un compte utilisateur standard si c’est seulement son propre compte que l’on veut sauvegarder.</p>
<p>Prenons le cas où c’est l’utilisateur <code>root</code> qui fait une sauvegarde de plusieurs répertoires comme <code>/etc</code> et <code>/home</code>. On génère la clé SSH (on part du principe que le répertoire <code>/root/.ssh</code> existe sinon il faut le créer et positionner les droits à <code>0700</code>) :</p>
<pre><code class="bash">ssh-keygen -t ed25519 -f ~/.ssh/id_borg-backup</code></pre>
<p>La commande ci‑dessus a pour effet de créer une paire de clés publique et privée spécifique avec l’algorithme <a href="https://fr.wikipedia.org/wiki/EdDSA">Ed25519</a> permettant de se connecter au serveur de stockage. Si votre NAS ne gère pas l’Ed25519, vous pouvez choisir n’importe quel autre type de clé (RSA, ECDSA), la sécurisation de la session SSH n’étant pas cruciale du fait que Borg gère l’authentification et le chiffrement des sauvegardes.</p>
<p>Voici la configuration que j’ai dû rajouter pour que l’utilisateur <em>root</em> depuis la machine <em>Client</em> puisse accéder au serveur de stockage <em>NAS</em> (<code>nas.local</code>) avec la clé nouvellement créée :</p>
<pre><code class="bash">client:~# cat ~/.ssh/config
Host nas.local
User borg-backup
IdentityFile ~/.ssh/id_borg-backup
<span class="c1"># on fait tourner ssh sur un port différent</span>
Port <span class="m">2222</span>
<span class="c1"># on gagne un peu de performances en désactivant la compression</span>
Compression no
<span class="c1"># https://borgbackup.readthedocs.io/en/stable/usage/serve.html</span>
ServerAliveInterval <span class="m">10</span>
ServerAliveCountMax <span class="m">30</span></code></pre>
<p>Comme on a spécifié le nom du compte à utiliser et le port dans le fichier de configuration SSH, l’URL du dépôt s’écrit <code>nas.local:/chemin/vers/le/dépôt</code>. Si l’on préfère spécifier les paramètres de connexion dans l’URL, on écrit : <code>borg-backup@nas.local:2222/chemin/vers/le/dépôt</code>.</p>
<p>Il ne reste plus qu’à copier la clé publique de l’utilisateur <em>root</em> sur le serveur :</p>
<pre><code class="bash">client:~# ssh-copy-id -i ~/.ssh/id_borg-backup.pub nas.local</code></pre>
<p>Une fois la clé copiée, il est possible de se connecter sans avoir besoin de taper le mot de passe.</p>
<h2 id="toc-mise-en-œuvre-sur-nas-configurer-ssh-en-mode-restreint">Mise en œuvre sur <em>NAS</em> : configurer ssh en mode restreint</h2>
<p>Le chemin d’accès à Borg est <code>/usr/local/bin</code> sur <em>NAS</em>, alors que le binaire se trouve généralement sous <code>/usr/bin</code>. En se connectant via un accès SSH non restreint, le client borg va tenter de lancer un <code>borg serve</code> avec un chemin d’accès différent, ce qui va renvoyer l’erreur suivante :</p>
<blockquote>
<p><code>Remote: sh: borg: command not found Connection closed by remote host. Is borg working on the server?</code></p>
</blockquote>
<p>Plutôt que de chercher à avoir deux chemins d’accès identiques (<a href="https://serverfault.com/questions/973995/borg-backup-remotely-gives-error">certains sites</a> vont proposer de contourner le problème en créant un lien symbolique), la bonne pratique est de spécifier le paramètre <code>command</code> du côté serveur dans le fichier <code>authorized_keys</code>, ce qui aura comme avantage supplémentaire de limiter la session SSH à la partie serveur (RPC) de Borg.</p>
<p>Se connecter en tant que <code>borg-backup</code> pour configurer le côté serveur en écoute d’OpenSSH, sur lequel le client va se connecter :</p>
<pre><code class="bash">borg-backup@nas:~$ mkdir .ssh
borg-backup@nas:~$ chmod <span class="m">700</span> .ssh
borg-backup@nas:~$ vi ~/.ssh/authorized_keys</code></pre>
<p>Si la clé publique (<code>~/.ssh/id_borg-backup.pub</code>) n’est pas déjà présente, il faut la rajouter ; la clé doit ressembler à :</p>
<pre><code class="bash">ssh-ed25519 AAAAC3Nza...P0S27t root@client</code></pre>
<p>(il faut bien sûr copier la clé publique générée depuis le poste client)</p>
<p>Dernière étape, sécuriser les accès SSH de l’utilisateur <em>root</em> (sur <em>Client</em>) en leur restreignant les accès sur le serveur de stockage. Cette opération a pour objectif que les utilisateurs effectuant les sauvegardes et ayant un compte sur <em>nas.local</em> puissent uniquement faire des sauvegardes Borg à travers leur accès SSH.</p>
<p>Voici à quoi ressemble le fichier <code>authorized_keys</code> une fois les modifications effectuées :</p>
<pre><code class="bash">borg-backup@nas:~$ cat .ssh/authorized_keys
ssh-ed25519 AAAAC3Nza...BW09/R7Bm cyril@client
<span class="nv">command</span><span class="o">=</span><span class="s2">"/usr/local/bin/borg serve --restrict-to-path /volume1/NetBackup/chezmoi/"</span>,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty,no-user-rc ssh-ed25519 AAAAC3Nza...P0S27t root@client
<span class="nv">command</span><span class="o">=</span><span class="s2">"/usr/local/bin/borg serve --restrict-to-repository /volume1/NetBackup/copain/ --storage-quota 128G"</span>,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty,no-user-rc ssh-ed25519 AAAAC3Nza...SRW55E user@client2</code></pre>
<p>Quelques explications s’imposent :</p>
<ul>
<li>la première ligne, qui contient uniquement la clé <code>cyril@client</code>, permet de se connecter sur le NAS depuis un compte utilisateur pour effectuer la configuration ;</li>
<li>la partie <code>command="..."</code> que l’on rajoute sur les deux lignes suivantes permet de limiter la session SSH à une commande <code>borg serve</code> qui interagira avec la partie cliente lancée depuis les postes à sauvegarder ;</li>
<li>les options de restriction SSH après la commande <code>no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty,no-user-rc</code> sont pour éviter des redirections de ports/X11 ou d’agent au sein de la session SSH (normalement on n’a pas tout ça sur le serveur de stockage, mais c’est une bonne pratique de sécurité de limiter les fonctionnalités d’OpenSSH à uniquement la communication client‐serveur du logiciel Borg) ;</li>
<li>il faut indiquer le chemin complet pour la commande <code>borg serve</code> ;</li>
<li>l’option <code>--restrict-to-path</code> permet à l’utilisateur <em>root</em> sur <em>Client</em> de créer plusieurs sauvegardes sous le dépôt qui lui est attribué, tandis que <code>--restrict-to-repository</code> limite l’utilisateur <code>user@client2</code> à ne pouvoir faire la sauvegarde que dans le dépôt/répertoire spécifié et pas les sous‑répertoires ;</li>
<li>l’option <code>--storage-quota</code> impose un quota disque (c’est aussi possible d’avoir une limitation à l’initialisation, mais vu que c’est l’utilisateur distant qui effectue la création du dépôt, c’est plus sûr de le forcer sur le serveur de stockage).</li>
</ul>
<p>N. B. — Il y avait <a href="https://github.com/borgbackup/borg/issues/4093">un bogue</a>, corrigé avec la version 1.1.8 (la version installée par défaut sur Synology et QNAP à l’heure où ces lignes sont écrites est la 1.1.7), qui permettait à un client de contourner le quota supposé être imposé par le serveur.</p>
<h2 id="toc-mise-en-œuvre-sur-client">Mise en œuvre sur <em>Client</em>
</h2>
<p>On stocke le mot de passe en clair dans le fichier <code>~/.borg/passphrase</code> :</p>
<pre><code class="bash"><span class="nb">umask</span> <span class="m">077</span>
mkdir ~/.borg
vi ~/.borg/passphrase
<span class="o">[</span>création d’une clé secrète si possible de façon totalement aléatoire<span class="o">]</span></code></pre>
<p>Puis, on définit une variable d’environnement pour ne pas avoir à retaper le mot de passe :</p>
<pre><code class="bash"><span class="nb">export</span> <span class="nv">BORG_PASSPHRASE</span><span class="o">=</span><span class="s2">"`cat ~/.borg/passphrase`"</span></code></pre>
<p><strong>Afin de pouvoir accéder et déchiffrer les sauvegardes sur le serveur, il faut s’assurer de copier la clé (mot de passe Borg) autre part que sur l’ordinateur qui déclenche les sauvegardes en cas de perte ou dysfonctionnement de ce dernier (la copier dans un endroit sécurisé)</strong>.</p>
<p>On initialise avec le mode <code>repokey-blake2</code> qui permet d’avoir une sauvegarde <a href="https://borgbackup.readthedocs.io/en/stable/usage/init.html#encryption-modes">chiffrée et authentifiée avec AES</a> :</p>
<pre><code>borg init --encryption=repokey-blake2
'nas.local:/volume1/NetBackup/chezmoi/{hostname}'
</code></pre>
<p>Et pour vérifier que le dépôt est créé :</p>
<p><code>borg info 'nas.local:/volume1/NetBackup/chezmoi/{hostname}'</code></p>
<h3 id="toc-cas-dun-client-distant">Cas d’un <em>Client</em> distant</h3>
<p>Lorsque l’on fait une sauvegarde depuis Internet, à moins de rajouter une entrée dans le fichier <code>/etc/hosts</code>, on ne peut pas utiliser <em>nas.local</em> car c’est le nom pleinement qualifié (<a href="https://fr.wikipedia.org/wiki/FQDN" title="Définition Wikipédia">FQDN</a>) de la machine qui héberge le dépôt qui doit être utilisé.</p>
<p>Petit mémo :</p>
<ul>
<li>refaire la configuration client SSH ;</li>
<li>régénérer la clé depuis le compte utilisateur ;</li>
<li>la copier sur <em>NAS</em> comme précédemment ;</li>
<li>ne pas oublier de changer le fichier <code>~/.ssh/config</code> sur <em>NAS</em> ;</li>
<li>initialiser <code>borg init --encryption=repokey-blake2 'nas.example.com:/volume1/NetBackup/chezmoi/{hostname}'</code>.</li>
</ul>
<h2 id="toc-exemples">Exemples</h2>
<p>Voici un exemple de script qui sauvegarde régulièrement les répertoires <code>/etc</code>, <code>/var</code> et <code>/home</code> :</p>
<pre><code class="sh"><span class="ch">#!/usr/bin/env bash</span>
<span class="nb">set</span> -e
<span class="nv">LOG_PATH</span><span class="o">=</span>/var/log/borg-backup.log
<span class="nb">export</span> <span class="nv">BORG_PASSPHRASE</span><span class="o">=</span><span class="s2">"`cat ~root/.borg/passphrase`"</span>
<span class="nv">BORG_REPOSITORY</span><span class="o">=</span><span class="s2">"nas.local:/volume1/NetBackup/chezmoi/{hostname}"</span>
<span class="nv">BORG_ARCHIVE</span><span class="o">=</span><span class="si">${</span><span class="nv">BORG_REPOSITORY</span><span class="si">}</span>::<span class="o">{</span>now:%Y-%m-%d<span class="o">}</span>
borg create <span class="se">\</span>
--verbose --stats <span class="se">\</span>
<span class="nv">$BORG_ARCHIVE</span> <span class="se">\</span>
/etc /var /home <span class="se">\</span>
--exclude-caches <span class="se">\</span>
--exclude-nodump <span class="se">\</span>
--exclude /home/cyril/tmp <span class="se">\</span>
--noatime <span class="se">\</span>
>> <span class="si">${</span><span class="nv">LOG_PATH</span><span class="si">}</span> <span class="m">2</span>><span class="p">&</span><span class="m">1</span>
<span class="c1"># Nettoyage des anciennes sauvegardes</span>
<span class="c1"># On conserve :</span>
<span class="c1"># - une archive par jour les 7 derniers jours ;</span>
<span class="c1"># - une archive par semaine pour les 6 dernières semaines ;</span>
<span class="c1"># - une archive par mois pour les 8 derniers mois.</span>
borg prune --verbose <span class="se">\</span>
<span class="nv">$BORG_REPOSITORY</span> <span class="se">\</span>
--keep-daily<span class="o">=</span><span class="m">7</span> <span class="se">\</span>
--keep-weekly<span class="o">=</span><span class="m">6</span> <span class="se">\</span>
--keep-monthly<span class="o">=</span><span class="m">8</span> <span class="se">\</span>
>> <span class="si">${</span><span class="nv">LOG_PATH</span><span class="si">}</span> <span class="m">2</span>><span class="p">&</span><span class="m">1</span></code></pre>
<p>Il ne vous reste plus qu’à lancer vos sauvegardes régulièrement en copiant le script dans le répertoire <code>/etc/cron.daily/</code> puis attendre d’en avoir besoin, en ayant cependant pris soin de les avoir testées pour s’assurer que l’on est en mesure de récupérer les données depuis un nouvel ordinateur (<strong>copiez la clé dans un endroit sûr !</strong> ;-)).</p>
<p>La récupération peut se faire depuis n’importe quelle machine, y compris depuis un compte utilisateur normal, pourvu qu’il possède ces deux éléments :</p>
<ul>
<li>une clé SSH permettant de se connecter au NAS (au processus <code>borg serve</code>) ;</li>
<li>la clé de chiffrement (ici <code>repokey-blake2</code>) pour s’authentifier et déchiffrer les données sauvegardées.</li>
</ul>
<p>Si les deux conditions sont réunies, voici comment on peut monter un dépôt Borg distant sur un répertoire quelconque :</p>
<pre><code class="bash">$ <span class="nb">export</span> <span class="nv">BORG_PASSPHRASE</span><span class="o">=</span><span class="s2">"`cat ~/.borg/passphrase`"</span>
$ borg list nas.local:/volume1/NetBackup/chezmoi/client <span class="p">|</span> tail -n <span class="m">2</span>
<span class="m">2020</span>-04-16 Thu, <span class="m">2020</span>-04-16 <span class="m">06</span>:58:43 <span class="o">[</span>2f3824...f6e<span class="o">]</span>
<span class="m">2020</span>-04-17 Fri, <span class="m">2020</span>-04-17 <span class="m">07</span>:39:03 <span class="o">[</span>ed3b98...c79<span class="o">]</span>
$ mkdir /tmp/localborg/
$ borg mount nas.local:/volume1/NetBackup/chezmoi/client::2020-04-16 /tmp/localborg
$ cat /tmp/localborg/etc/issue.net
Debian GNU/Linux bullseye/sid
$ umount /tmp/localborg</code></pre>
</div><div><a href="https://linuxfr.org/news/installer-borgbackup-sur-un-nas.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/119370/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/installer-borgbackup-sur-un-nas#comments">ouvrir dans le navigateur</a>
</p>
Cyril ChaboisseauZeroHeuretheojouedubanjopalm123Xavier TeyssierDavy DefaudYsabeau 🧶 🧦bubar🦥https://linuxfr.org/nodes/119370/comments.atom