Mise en place de la communication ssh entre le serveur backuppc et le se4fs
Sauvegarder une machine Linux est simple pour backuppc. Le serveur va se connecter en ssh sur le se4fs, et va faire un rsync des données qui s'y trouvent.
Il va donc falloir :
- générer des clefs pour que srv-backuppc (tout du moins l'utilisateur backuppc) puisse se connecter automatiquement au se4fs et sauvegarder ses fichiers.
- Ajouter la clef dans la liste des clefs autorisées du se4fs
- Ajouter des exceptions aux fichiers à sauvegarder car beaucoup sont des fichiers inutiles et qui sont modifiés très souvent. Ils rendent la sauvegarde très longue.
Sur le serveur backuppc :⚓
En tant que root, sur le serveur:
installer openssh-server (normalement inutile si on avait bien choisit "server-ssh lors de l'installation mais au cas où...)
apt-get install openssh-server
se mettre en user backupp
su -l backuppc
générer un couple de clés
ssh-keygen -t rsa
laissez le chemin par défaut (/var/lib/backuppc/.ssh/id_rsa dans mon cas), ne pas mettre pas de mot de passe.
On ferme la connexion en tant que 'backuppc'
exit
envoyer la clé publique sur le répertoire web du serveur pour pouvoir la récupérer facilement à partir du se4fs (avec un simple wget)
cp /var/lib/backuppc/.ssh/id_rsa.pub /var/www/html/
Sur le se4fs en tant que root⚓
On récupère la clef que l'on met dans /root
cd /root
wget http://ipsrvbackuppc/id_rsa.pub
touch ~/.ssh/authorized_keys
cat id_rsa.pub >> ~/.ssh/authorized_keys
On revient sur le serveur Backuppc⚓
se mettre en user backupp
su -l backuppc
Se connecter en ssh sur le se4fs
ssh root@ipse4fs
Valider la clef proposée
Se déconnecter en tapant 'exit'
Supprimer impérativement la clef placée dans /var/www/html/
rm -f /var/www/html/id_rsa.pub
L'utilisateur backuppc sur le serveur backuppc est maintenant capable de se connecter en root sur le se4fs, et donc de sauvegarder son contenu.