Hola, On Thu, Apr 02, 2020 at 12:42:39PM +0200, Sascha Effert wrote: > Hallo, > > ich habe mit duplicity gerade nochmal genauer angesehen. Leider scheint > es bei denen so zu sein, dass ich regelmäßig ein Full Backup machen > muss. Das ist aber leider nicht wirklich realistisch, da mein > Backupvolumen jetzt bereits 260 GB sind. Wenn ich die über meine 50 > MBit Upstream hochlade, dann dauert das ca 15 Stunden (falls ich > zwischendurch nicht dank eines reconnects von vorne anfangen muss).
Du willst borgbackup - Alternativ für Backblaze B2 willst du restic ... Ich selber mache alles mit borg gegen ssh accounts auf maschinen von mir selbst. Compression, Encryption, Incremental only. Und mit borg geht auf dem remote repo "append only" d.h. der client kann die backups nicht "expiren" oder "löschen". D.h. selbst wie deine maschine geowned wird können die nicht auch noch das backup löschen. Problem dabei ist das dann die remote kiste selber sich um das expire kümmern muss. > * Einbundung externen Speichers mit sshfs oder SMB > (durch einen VPN Tunnel), Strato bietet das an > * Verschlüsselung der Daten auf dem gemounteten Speicher > mit encryptfs > * Backup mit rsync oder rdiff-backup Das ist EXTREM langsam das auf ein nfs/smbfs zu sichern. Es gibt auch lösungen so mit borg auf b2 zu sichern aber das ist super schnarchig. > Hat bezüglich der Verschlüsseluing natürlich den Nachteil, dass man die > Größe der Dateien sehen kann. Ich bin mir gerade auch nicht sicher, ob > die Dateinamen verschlüsselt werden... Es sind keine Dateinamen da die von in interesse sind weil borg und restic container schreiben keine Einzelfiles. apt-get install borgbackup Und hier der schnelltest: flo@pax:/tmp/foo$ borg init . Enter new passphrase: Enter same passphrase again: Do you want your passphrase to be displayed for verification? [yN]: y Your passphrase (between double-quotes): "test" Make sure the passphrase displayed above is exactly what you wanted. By default repositories initialized with this version will produce security errors if written to with an older version (up to and including Borg 1.0.8). If you want to use these older versions, you can disable the check by runnning: borg upgrade --disable-tam '.' See https://borgbackup.readthedocs.io/en/stable/changes.html#pre-1-0-9-manifest-spoofing-vulnerability for details about the security implications. flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402 -C lz4 -v --stats --list /etc/passwd Enter passphrase for key /tmp/foo: A /etc/passwd ------------------------------------------------------------------------------ Archive name: first-backup-20200402 Archive fingerprint: 361875ec0747be46de10ce8b40179b0b738177b1bb28a89ff5a4ee27d1b78c10 Time (start): Thu, 2020-04-02 16:39:42 Time (end): Thu, 2020-04-02 16:39:42 Duration: 0.11 seconds Number of files: 1 ------------------------------------------------------------------------------ Original size Compressed size Deduplicated size This archive: 3.86 kB 2.66 kB 2.66 kB All archives: 3.86 kB 2.66 kB 2.66 kB Unique chunks Total chunks Chunk index: 3 3 ------------------------------------------------------------------------------ flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402 -C lz4 -v --stats --list /etc/passwd Enter passphrase for key /tmp/foo: Archive first-backup-20200402 already exists flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402b -C lz4 -v --stats --list /etc/passwd Enter passphrase for key /tmp/foo: A /etc/passwd ------------------------------------------------------------------------------ Archive name: first-backup-20200402b Archive fingerprint: e5d09a9a94191314fc8e0519dae5548f525e0e8e877adb1e29726fd0aefe584a Time (start): Thu, 2020-04-02 16:39:58 Time (end): Thu, 2020-04-02 16:39:58 Duration: 0.05 seconds Number of files: 1 ------------------------------------------------------------------------------ Original size Compressed size Deduplicated size This archive: 3.87 kB 2.66 kB 456 B All archives: 7.73 kB 5.32 kB 3.12 kB Unique chunks Total chunks Chunk index: 4 6 ------------------------------------------------------------------------------ Problem - er will auch beim Backup die passphrase für den Key. Mein script für das Backup sieht so aus: export BORG_RSH="ssh -i ~/.ssh/borg_id_ed25519" REPO="ssh://[email protected]/backup/borg/p4" ionice -c idle \ borg create ${REPO}::sys-`date +%Y%m%d%H%M` \ / \ -C lz4 \ -v \ --stats \ --list \ --exclude-caches \ --exclude "/backup" \ --exclude "/scratch" \ --exclude "/media" \ --exclude "/mnt" \ --exclude "/proc" \ --exclude "/dev" \ --exclude "/sys" \ --exclude "/run" \ --exclude "/nfs4" \ --exclude "/nfsroot" \ 2>&1 \ | egrep -v "^[Udshcb] " \ | logger -t borg Läuft alle 4 Stunden auf meinem Notebook. Im syslog stehen dann alle "neuen" gesicherten dateien. Deshalb den schmuu mit "--list" und dem egrep -v Flo -- Florian Lohoff [email protected] UTF-8 Test: The 🐈 ran after a 🐁, but the 🐁 ran away
signature.asc
Description: PGP signature
-- Linux mailing list [email protected] subscribe/unsubscribe: https://lug-owl.de/mailman/listinfo/linux Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo
