Advanced Search
Search Results
134 total results found
3_Add_PBS_PVE
Add PBS to PVE Pour cela, dans le menu "Datacenter", accédez à la section "Storage", puis cliquez sur le bouton "Add" et sélectionnez "Proxmox Backup Server" dans la liste. Une fois cette opération effectuée, une nouvelle fenêtre de dialogue s’ouvre : à vous ...
4_Add_Job
Création d'un Job Qu'est ce qu'un job : un job désigne une tâche planifiée qui exécute automatiquement des sauvegardes selon des paramètres définis à l’avance. Il permet de spécifier quoi sauvegarder (VM, conteneurs, hôtes physiques), quand (horaire, fréquence...
5_Chiffrement
Chiffré nos Backup Le chiffrement des stockages dans Proxmox VE (PVE) pour les sauvegardes est crucial pour garantir la confidentialité, l’intégrité et la sécurité des données. En cas de vol, de perte ou d’accès non autorisé au support de stockage, les données...
6_Users
Gestion utilisateurs Dans ce laboratoire, nous allons créer deux utilisateurs : l’un dédié à l’exécution des sauvegardes, et l’autre disposant des droits de gestion sur ces sauvegardes. Utilisateur backup Dans cette étape, nous allons créer un utilisateur dédi...
Réseaux
Le monde merveilleux de la marque TP-link, ou pas
1_Theorie
Le modèle OSI et le rôle du switching Le modèle OSI (Open Systems Interconnection) est une représentation en 7 couches permettant de comprendre comment circulent les données dans un réseau. Les couches importantes pour le switching sont : Couche 2 – Liaison ...
2_TPLink
Activer la gestion VLAN 802.1Q Connectez‑vous à l’interface web de votre switch TP‑Link. Rendez‑vous dans : VLAN → 802.1Q VLAN Activez la fonctionnalité en cochant Enable, puis validez. Créer un VLAN et définir les ports Dans la section 802.1Q VLAN, vous po...
RESTIC
De la sauvegarde ?
1_Theorie
Theorie Restic est un écosystème complet comprenant l’outil de sauvegarde en ligne de commande, le moteur de déduplication, la gestion des snapshots, ainsi que la compatibilité avec de nombreux backends de stockage. Souvent, lorsque l’on parle de Restic, on fa...
2_Installation
Installation de Restic Restic est un outil de sauvegarde rapide, sécurisé et dédupliqué. Pour l’installer sous Debian/Ubuntu, utilisez simplement : sudo apt install restic Une fois installé, vous pouvez commencer à : initialiser un dépôt configurer une sauve...
3_Créer le dépôt
Initialiser un dépôt Restic Une fois Restic installé, vous devez créer un dépôt de sauvegarde. Ce dépôt peut être local, distant (SSH), ou sur un stockage objet (S3, MinIO, Backblaze…). Pour initialiser un dépôt local : restic init --repo /emplacement/ Lors d...
4_Save
Lancer une sauvegarde avec Restic Une fois votre dépôt initialisé, vous pouvez lancer une sauvegarde avec la commande : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC --verbose backup ~/EMPLACEMENT_DU_FICHIER_A_SAUVEGARDER Explications : -r /… → indique l’emplacemen...
5_Lister les snapshot
Lister les snapshots Restic Pour afficher tous les snapshots présents dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC snapshots Cette commande permet de visualiser : l’ID de chaque snapshot la date et l’heure de création l’hôte aya...
6_Delete snapshot
Supprimer un snapshot Restic Pour supprimer un snapshot spécifique dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC forget ID_DU_SNAPSHOT Cette commande permet de retirer un snapshot précis de l’index du dépôt. Cependant, elle ne sup...
7_Restauration
Restaurer les fichiers avec Restic Pour restaurer la dernière sauvegarde disponible dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC restore latest --target /EMPLACEMENT_DE_RESTAURATION Cette commande : sélectionne automatiquement l...
8_Autorisations
Ajouter une nouvelle clé d’accès Pour ajouter une nouvelle clé (mot de passe secondaire) à votre dépôt Restic : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC key add Cette commande permet d’ajouter un mot de passe supplémentaire sans supprimer l’ancien. Chaque clé p...
Secure Shell
Comment bien configurer SSH
1_Theorie
SSH : principe général SSH signifie Secure Shell. Il s’agit d’un protocole réseau permettant d’établir une connexion distante sécurisée vers un ordinateur, un serveur ou tout autre équipement compatible. SSH offre : un canal chiffré, empêchant l’interception ...