Hallo Florian,

vielen Dank für den Tipp. nach ein wenig hin und her bin ich Deinem Rat
gefolgt. Ich verwende jetzt Borg Backup. Ich habe es in einem docker
container auf meinem Server laufen, so kann ich den Zugriff auf meine
Dateien auf ro einschränken (man weiß ja nie). Die Sicherung erfolgt
mittels sshfs zu strato.

Bisher bin ich recht begeistert:

* Geschwindigkeit: Meine 50 MBit Upload scheinen der beschränkende
Faktor zu sein.
* Speicherverbrauch: Ich hätte nicht gedacht, dass es ein relevantes
Potential für Kompression und deduplikation bei mir gibt (der mit
Abstand größte Teil der Daten sind Fotos im jpg Format), dennoch
scheint da einiges zu gehen.
* Inkrementelle Sicherung: Alway inkrementell schein wirklich zu
funktionieren. Ich habe nach der zweiten Sicherung einfach mal die
erste entfernt. War bein Problem.
* Verschlüsselung: Mit keyfile erscheint mir die Sicherung ganz gut
abgesichert zu sein, ich habe aber keinen Code audit vorgenommen... :-)
* Einfachheit: Es war recht einfach das Backup zu erstellen und ich
konnte auf einem anderen Rechner auch recht schnell Daten
wiedergewinnen. Besonders hat mich dabei die Möglichkeit überzeugt, ein
Backup direkt zu mounten. Einfacher geht es ja kaum...

Kurz und knapp: Cooles Zeug. Du hattest definitiv recht: Ich wollte
borgbackup. :-)

tschau

Sascha


Am Donnerstag, den 02.04.2020, 16:43 +0200 schrieb Florian Lohoff:
> Hola,
> 
> On Thu, Apr 02, 2020 at 12:42:39PM +0200, Sascha Effert wrote:
> > Hallo,
> > 
> > ich habe mit duplicity gerade nochmal genauer angesehen. Leider
> > scheint
> > es bei denen so zu sein, dass ich regelmäßig ein Full Backup machen
> > muss. Das ist aber leider nicht wirklich realistisch, da mein
> > Backupvolumen jetzt bereits 260 GB sind. Wenn ich die über meine 50
> > MBit Upstream hochlade, dann dauert das ca 15 Stunden (falls ich
> > zwischendurch nicht dank eines reconnects von vorne anfangen muss).
> 
> Du willst borgbackup - Alternativ für Backblaze B2 willst du 
> restic ... Ich selber mache alles mit borg gegen ssh accounts auf
> maschinen von mir selbst. Compression, Encryption, Incremental only.
> Und mit borg geht auf dem remote repo "append only" d.h. der client
> kann die backups nicht "expiren" oder "löschen".
> 
> D.h. selbst wie deine maschine geowned wird können die nicht auch
> noch
> das backup löschen. Problem dabei ist das dann die remote kiste
> selber
> sich um das expire kümmern muss.
> 
> >   * Einbundung externen Speichers mit sshfs oder SMB 
> >     (durch einen VPN Tunnel), Strato bietet das an
> >   * Verschlüsselung der Daten auf dem gemounteten Speicher
> >     mit encryptfs
> >   * Backup mit rsync oder rdiff-backup
> 
> Das ist EXTREM langsam das auf ein nfs/smbfs zu sichern. Es gibt auch
> lösungen so mit borg auf b2 zu sichern aber das ist super schnarchig.
> 
> > Hat bezüglich der Verschlüsseluing natürlich den Nachteil, dass man
> > die
> > Größe der Dateien sehen kann. Ich bin mir gerade auch nicht sicher,
> > ob
> > die Dateinamen verschlüsselt werden...
> 
> Es sind keine Dateinamen da die von in interesse sind weil borg und
> restic container schreiben keine Einzelfiles.
> 
> apt-get install borgbackup 
> 
> Und hier der schnelltest:
> 
> 
> flo@pax:/tmp/foo$ borg init .
> Enter new passphrase: 
> Enter same passphrase again: 
> Do you want your passphrase to be displayed for verification? [yN]: y
> Your passphrase (between double-quotes): "test"
> Make sure the passphrase displayed above is exactly what you wanted.
> 
> By default repositories initialized with this version will produce
> security
> errors if written to with an older version (up to and including Borg
> 1.0.8).
> 
> If you want to use these older versions, you can disable the check by
> runnning:
> borg upgrade --disable-tam '.'
> 
> See 
> https://borgbackup.readthedocs.io/en/stable/changes.html#pre-1-0-9-manifest-spoofing-vulnerability
> for details about the security implications.
> flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402 -C lz4
> -v --stats --list /etc/passwd
> Enter passphrase for key /tmp/foo: 
> A /etc/passwd
> -------------------------------------------------------------------
> -----------
> Archive name: first-backup-20200402
> Archive fingerprint:
> 361875ec0747be46de10ce8b40179b0b738177b1bb28a89ff5a4ee27d1b78c10
> Time (start): Thu, 2020-04-02 16:39:42
> Time (end):   Thu, 2020-04-02 16:39:42
> Duration: 0.11 seconds
> Number of files: 1
> -------------------------------------------------------------------
> -----------
>                        Original size      Compressed
> size    Deduplicated size
> This archive:                3.86 kB              2.66
> kB              2.66 kB
> All archives:                3.86 kB              2.66
> kB              2.66 kB
> 
>                        Unique chunks         Total chunks
> Chunk index:                       3                    3
> -------------------------------------------------------------------
> -----------
> flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402 -C lz4
> -v --stats --list /etc/passwd
> Enter passphrase for key /tmp/foo: 
> Archive first-backup-20200402 already exists
> flo@pax:/tmp/foo$ borg create /tmp/foo::first-backup-20200402b -C lz4
> -v --stats --list /etc/passwd
> Enter passphrase for key /tmp/foo: 
> A /etc/passwd
> -------------------------------------------------------------------
> -----------
> Archive name: first-backup-20200402b
> Archive fingerprint:
> e5d09a9a94191314fc8e0519dae5548f525e0e8e877adb1e29726fd0aefe584a
> Time (start): Thu, 2020-04-02 16:39:58
> Time (end):   Thu, 2020-04-02 16:39:58
> Duration: 0.05 seconds
> Number of files: 1
> -------------------------------------------------------------------
> -----------
>                        Original size      Compressed
> size    Deduplicated size
> This archive:                3.87 kB              2.66
> kB                456 B
> All archives:                7.73 kB              5.32
> kB              3.12 kB
> 
>                        Unique chunks         Total chunks
> Chunk index:                       4                    6
> -------------------------------------------------------------------
> -----------
> 
> 
> 
> Problem - er will auch beim Backup die passphrase für den Key. Mein
> script für
> das Backup sieht so aus:
> 
> 
> export BORG_RSH="ssh -i ~/.ssh/borg_id_ed25519"
> REPO="ssh://borg@pobox.local/backup/borg/p4"
> ionice -c idle \
>       borg create ${REPO}::sys-`date +%Y%m%d%H%M` \
>               / \
>               -C lz4 \
>               -v \
>               --stats \
>               --list \
>               --exclude-caches \
>               --exclude "/backup" \
>               --exclude "/scratch" \
>               --exclude "/media" \
>               --exclude "/mnt" \
>               --exclude "/proc" \
>               --exclude "/dev" \
>               --exclude "/sys" \
>               --exclude "/run" \
>               --exclude "/nfs4" \
>               --exclude "/nfsroot" \
>               2>&1 \
>               | egrep -v "^[Udshcb] " \
>               | logger -t borg
> 
> Läuft alle 4 Stunden auf meinem Notebook. Im syslog stehen dann alle
> "neuen" gesicherten
> dateien. Deshalb den schmuu mit "--list" und dem egrep -v
> 
> Flo

-- 
Linux mailing list Linux@lug-owl.de
subscribe/unsubscribe: https://lug-owl.de/mailman/listinfo/linux
Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo

Antwort per Email an