<?xml version="1.0" encoding="utf-8"?><feedxmlns="http://www.w3.org/2005/Atom"><generatoruri="https://jekyllrb.com/"version="4.3.3">Jekyll</generator><linkhref="http://localhost:4000/feed.xml"rel="self"type="application/atom+xml"/><linkhref="http://localhost:4000/"rel="alternate"type="text/html"/><updated>2024-06-11T14:52:41+02:00</updated><id>http://localhost:4000/feed.xml</id><titletype="html">Blog de Chapoline</title><subtitle>Blog, articles, et pensées non ordonnées
</subtitle><author><name>Caroline Canebier</name></author><entry><titletype="html">Faire du Backup-as-a-Service avec Restic et Minio</title><linkhref="http://localhost:4000/2024/06/11/backup-minio.html"rel="alternate"type="text/html"title="Faire du Backup-as-a-Service avec Restic et Minio"/><published>2024-06-11T00:00:00+02:00</published><updated>2024-06-11T00:00:00+02:00</updated><id>http://localhost:4000/2024/06/11/backup-minio</id><contenttype="html"xml:base="http://localhost:4000/2024/06/11/backup-minio.html"><p>Pour mon infrastructure de backups, j’utilise depuis plusieurs années <a href="https://www.borgbackup.org/">BorgBackup</a>, un excellent outil pour chiffrer et dédupliquer ses sauvegardes, puis les stocker via SSH. Pour les sauvegardes de mes serveurs, il m’offre une complète satisfaction. Mais je voulais explorer un nouvel outil dont on m’avait dit beaucoup de bien, et je voulais essayer de faire du Backup-as-a-Service.</p>
<p>Les besoins sont simple : les utilisateurs ayant un compte sur mon service de SSO devraient pouvoir se connecter sur un service, créer une clé dédiée à une application, puis utiliser cette clé pour backup une machine, serveur ou PC, et envoyer les données sur mon serveur central. Les backups créés devraient être chiffrés, dédupliqués, et avec une gestion des droits pour ne pas permettre à un utilisateur d’écraser ou de modifier les backups des autres (tout étant chiffré, l’accès en lecture est moins critique). Si possible, le service devrait pouvoir définir des quotas par utilisateur ; malheureusement, la solution que j’ai trouvée ne le permet pas.</p>
<h2 id="faire-ses-backups-simplement">Faire ses backups simplement</h2>
<p><a href="https://restic.net/">Restic</a> est une excellente alternative à BorgBackup, implémentée en Go. Il permet l’utilisation de plusieurs types de backend de stockage, dont du SFTP, une API REST, ou divers protocols cloud comme AWS S3 et l’équivalent chez la concurrence, au prix d’une compression moindre et d’un plus gros usage en ressources, notamment en RAM, que BorgBackup.</p>
<p>Sur chaque machine, nous allons installer Restic, puis écrire un petit script <code class="language-plaintext highlighter-rouge">backup.sh</code> autour du binaire pour backup facilement la machine. Je suis repartie de mes scripts existants, eux-même basés sur celui proposé <a href="https://borgbackup.readthedocs.io/en/stable/quickstart.html#automating-backups">dans la doc de BorgBackup</a> :</p>
<span class="nb">trap</span><span class="s1">'echo $( date ) Backup interrupted &gt;&amp;2; exit 2'</span> INT TERM
info <span class="s2">"Starting backup"</span>
<p>J’utilise une instance de <a href="https://healthchecks.io/">healthchecks</a> pour monitorer mes backups. Je vous encourage à y jeter un coup d’oeil, c’est très pratique pour monitorer les tâches ponctuelles.</p>
</blockquote>
<p>Le fichier <code class="language-plaintext highlighter-rouge">.env</code>, qui contient les informations de connexion au backend de stockage, sera créé par la suite. Il est justement temps de choisir ce backend.</p>
<h2 id="stocker-ses-backups-quelque-part">Stocker ses backups quelque part</h2>
<p>Parmi les différents backends possible, j’ai fait le choix d’utiliser <a href="https://min.io/">MinIO</a>. Ce n’est pas un outil que j’aime beaucoup utiliser, mais sa compatibilité à l’API S3 le rend très pratique, et je voulais construire une solution entièrement auto-hébergée.</p>
<p>Son installation n’est pas très simple sous Debian, mais une installation par Docker est possible (et beaucoup plus facile). Pour ma part, je l’ai instalé sur un serveur sous NixOS :</p>
<p>Dans un premier temps, nous allons utiliser les identifiants du compte <code class="language-plaintext highlighter-rouge">minioadmin</code>, pour vérifier que tout fonctionne. <strong>Attention, ne faites pas cela en production</strong>. On peut revenir sur l’autre machine, et créer le fichier <code class="language-plaintext highlighter-rouge">.env</code> :</p>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">export </span><span class="nv">RESTIC_PASSWORD</span><span class="o">=</span>&lt;mot de passe de chiffrement des backups&gt;
<span class="nb">export </span><span class="nv">RESTIC_REPOSITORY</span><span class="o">=</span>s3:http://&lt;url de minio&gt;:9000/&lt;bucket&gt;
repository f1c6108821 opened successfully, password is correct
...
Tue Jun 11 08:55:45 UTC 2024 Backup and Prune finished successfully
</code></pre></div></div>
<blockquote>
<p>Le <code class="language-plaintext highlighter-rouge">source .env</code> est nécessaire pour lancer <code class="language-plaintext highlighter-rouge">restic init</code> la première fois, ou pour faire des opérations manuelles sur les backups, mais pas pour lancer <code class="language-plaintext highlighter-rouge">./backup.sh</code>.</p>
</blockquote>
<p>Une fois que tout fonctionne, on peut créer un cron pour lancer automatiquement le backup :</p>
<p>Techniquement, un Timer Systemd est mieux et a plus de fonctionnalités, mais la force de l’habitude est forte.</p>
</blockquote>
<h2 id="et-ma-sso-dans-tout-ça-">Et ma SSO dans tout ça ?</h2>
<p>Une fois un service de SSO configuré sur MinIO (laissé à titre d’exercice au lecteur), la solution précédente, en plus de ne pas être sécurisée, n’est plus possible : MinIO ne manipule plus de mot de passe pour le compte utilisateur. Il faut donc utiliser une Access Key. Malheureusement, utiliser directement l’Access Key dans la configuration précédente à la place des identifiants du compte ne fonctionne pas. Il va falloir rajouter un outil : <code class="language-plaintext highlighter-rouge">aws-cli</code>. Rassurez vous, bien que développé par AWS pour ses API, cet outil fonctionne parfaitement avec les autres solutions compatibles S3 et n’envoie aucune information à AWS.</p>
<p>Commençons par nous connecter avec notre compte SSO à MinIO, puis par y générer une Access Key. Installons ensuite <code class="language-plaintext highlighter-rouge">aws-cli</code> sur la machine à backup, et configurons le :</p>
<blockquote>
<p>Cette section est basée sur <a href="https://min.io/docs/minio/linux/integrations/aws-cli-with-minio.html">https://min.io/docs/minio/linux/integrations/aws-cli-with-minio.html</a>.</p>
<p>Enfin, éditez le fichier <code class="language-plaintext highlighter-rouge">.env</code>, pour remplacer les informations de connexion par le profile AWS que l’on vient de créer :</p>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">export </span><span class="nv">RESTIC_PASSWORD</span><span class="o">=</span>&lt;mot de passe de chiffrement des backups&gt;
<span class="nb">export </span><span class="nv">RESTIC_REPOSITORY</span><span class="o">=</span>s3:http://&lt;url de minio&gt;:9000/&lt;bucket&gt;
<p>Vous pouvez retester que tout fonctionne comme précédemment. Il faudra probablement utiliser un autre bucket, ou supprimer le bucket du test précédent.</p>
<blockquote>
<p>Concernant les quotas, <a href="https://github.com/minio/minio/discussions/12361">MinIO ne propose pas de quota par utilisateur</a>, uniquement des quotas par bucket, et ne permet pas de définir des quotas par défaut pour tout nouveau bucket créé. Cette solution n’est donc possible qu’avec des utilisateurs de confiance, et nécessite un monitoring de l’espace de stockage du serveur MinIO.</p>
</blockquote>
<blockquote>
<p>Pour des backups encore plus sûrs, vous pouvez mettre en place <a href="https://min.io/docs/minio/linux/operations/install-deploy-manage/deploy-minio-multi-node-multi-drive.html">un cluster MinIO</a>, et/ou répliquer les buckets vers un autre serveur de stockage (auto-hébergé ou dans le Cloud) avec <a href="https://rclone.org/">rclone</a>.</p>
</blockquote></content><author><name>Caroline Canebier</name></author><categoryterm="sysadmin"/><categoryterm="mainpage"/><summarytype="html">Pour mon infrastructure de backups, j’utilise depuis plusieurs années BorgBackup, un excellent outil pour chiffrer et dédupliquer ses sauvegardes, puis les stocker via SSH. Pour les sauvegardes de mes serveurs, il m’offre une complète satisfaction. Mais je voulais explorer un nouvel outil dont on m’avait dit beaucoup de bien, et je voulais essayer de faire du Backup-as-a-Service.</summary></entry></feed>