GNU/Linux >> Linux Esercitazione >  >> Debian

Backup economici fuori sede di sola aggiunta con restic e Wasabi su Debian 10

Questa guida mostra come installare e configurare il software di backup gratuito restic su Debian Buster per archiviare backup fuori sede presso la società di archiviazione cloud Wasabi . Il vantaggio principale di questa guida è che fornisce backup obbligatori di sola aggiunta. Ciò significa che una volta eseguito un backup, è sicuro, nel senso che non può essere sovrascritto o cancellato dal sistema da cui è stato eseguito il backup. Ciò significa che gli archivi di backup sono protetti sia da disastri naturali sul server di origine (ad esempio incendi) sia da incidenti causati dall'uomo (un tale errore al prompt della shell di root). I backup sono inoltre protetti nel senso che sono archiviati crittografati, il che significa che solo la persona o il sistema che dispone della password per il backup può leggerla.

Si prega di notare che questa guida viene fornita così com'è senza alcuna garanzia. Il software di backup restic non ha ancora raggiunto la versione 1.0, quindi non dovresti mai usarlo come unica soluzione di backup. Per essere protetto da eventuali incidenti, assicurati di fare un backup del sistema che intendi utilizzare ai fini di questa guida prima di iniziare. Assicurati anche di verificare che il backup che hai eseguito funzioni davvero tramite un ripristino di prova.

La guida è basata e testata su Debian Buster (Debian 10). Le versioni precedenti di Debian non rientrano nell'ambito di questa guida, ma se si desidera sperimentare da soli dovrebbe essere possibile aggiungere il repository di pacchetti apt di Debian Buster per installare le versioni recenti di restic, tinyproxy e rclone anche su Debian Jessie o Stretch.

Questa guida è strutturata in cinque parti:

Nella prima parte, prepareremo un account sul cloud Wasabi storage dove in seguito memorizzeremo i backup. Wasabi offre una prova gratuita di 30 giorni a scopo di test.

In secondo luogo, installeremo e configureremo rclone , che da un lato fornisce l'accesso al deposito a Wasabi e dall'altro offre un'interfaccia di accesso per il resto del deposito.

In terzo luogo, tinyproxy - verrà preparato un semplice server proxy, in quanto necessario come intermediario per far funzionare lo storage in modalità append-only insieme a restic.

In quarto luogo, imposteremo il programma di backup restic .

Come ultimo passaggio testeremo sia facendo un backup che un ripristino parziale.

1 Preparare un account nel cloud storage Wasabi

1.1 Avvia un account Wasabi

Wasabi ha una prova gratuita di 30 giorni che può essere trovata qui:

https://wasabi.com/sign-up/

Dopo aver compilato il modulo alla pagina web sopra, riceverai i tuoi dati di accesso per l'interfaccia web di Wasabi. Usa i tuoi dati di accesso per accedere a questa pagina:

https://console.wasabisys.com/

1.2 Crea un bucket per i dati e un altro per il blocco

Creeremo ora due cosiddetti "Bucket". Un bucket è un contenitore di archiviazione in cui memorizzi i dati.

Crea il primo bucket facendo clic sull'icona rossa denominata Crea bucket che trovi in ​​alto a destra nella pagina web. Il primo bucket sarà il luogo in cui verranno archiviati tutti i dati di backup, che in seguito chiameremo DATABUCKET . Sai che devi scegliere un nome per il bucket. Ad esempio, puoi utilizzare il seguente formato come modello per il nome del bucket:

yourdomain.com-restic-data

Sostituisci tuodominio.com nel nome del modello sopra con il nome di dominio del computer di cui desideri eseguire il backup. Dopo aver impostato il  DATABUCKET nome, per favore scrivilo. Ti servirà in seguito per sostituire il testo segnaposto DATABUCKET nei modelli che seguiranno più avanti in questa guida.

Quindi scegli la regione in cui desideri che si trovi il bucket. Per prestazioni ottimali, è consigliabile scegliere la regione/continente del server di cui desideri eseguire il backup. Quindi nel caso in cui il tuo server sia in Europa puoi scegliere:

eu-central-1

Quindi premi Avanti .

Nella pagina successiva vengono visualizzate due scelte:per Versionamento del bucket e Registrazione del bucket rispettivamente. Puoi lasciare che queste scelte rimangano sui valori predefiniti, ad esempio Sospendi controllo versione e Sospendi registrazione . Quindi fai clic su Avanti e fai clic su Crea bucket .

Ora, ripeti la stessa procedura e crea un altro secchio. Questo secondo bucket verrà utilizzato solo per memorizzare le informazioni di blocco di restic. In seguito lo chiameremo LOCKBUCKET . Fai clic su Crea bucket pulsante di nuovo e ora scegli un nome per questo secondo bucket, ad esempio utilizzando questo formato:

yourdomain.com-restic-locks

Sostituisci tuodominio.com nel modello sopra con il nome di dominio del computer di cui eseguire il backup. Dopo aver impostato il LOCKBUCKET nome, per favore scrivilo. Ti servirà in seguito per sostituire LOCKBUCKET nei modelli che seguiranno più avanti in questa guida.

(Restic utilizza i blocchi per assicurarsi che un solo client alla volta esegua il backup o il ripristino. Il motivo per cui abbiamo bisogno di un bucket separato per le informazioni di blocco è che restic deve essere in grado sia di aggiungere che di eliminare i blocchi, e quindi abbiamo bisogno di un bucket che consente le eliminazioni.)

1.3 Crea un utente

Fai clic su IAM icona nella riga di icone più in alto. Ora sei entrato in Gestione identità e accesso. Fai clic su Utenti nella colonna di sinistra. Quindi fare clic sull'icona rossa denominata + Crea utente e scegli un nome utente logico, come il nome di dominio del server di cui desideri eseguire il backup. Ad esempio, il nome utente potrebbe essere system1.example.com. Dopo aver impostato il nome utente, annotalo in modo da poter sostituire USERNAME nei modelli che seguiranno più avanti in questa guida con il tuo valore.

Sotto Accesso sezione nella finestra di dialogo, seleziona la casella di controllo denominata Programmatica (crea chiave API) . Quindi fai clic su Avanti . Creare un gruppo per l'utente. Se tutti i tuoi server si trovassero sotto un dominio principale, questo dominio principale potrebbe essere un nome di gruppo adatto. Ora fai clic su Avanti . Nella pagina successiva (creazione della politica) è sufficiente fare clic su Avanti. Infine, fai clic su Crea utente pulsante.

A destra del testo Chiave segreta verso la parte inferiore della finestra di dialogo trovi un piccolo link chiamato Mostra , su cui dovresti fare clic. Salva entrambe le CHIAVE DI ACCESSO e la CHIAVE SEGRETA in un file di testo. Avrai bisogno di queste informazioni in seguito, quando configureremo l'accesso a Wasabi dal computer client di cui eseguirai il backup.

1.4 Creare una norma

Affinché l'utente che abbiamo creato possa accedere ai due bucket, dobbiamo creare una policy di accesso.

Fai clic su Norme nella colonna di sinistra dell'interfaccia web di Wasabi. Quindi fai clic sul pulsante rosso Crea norma . È possibile scegliere il nome di dominio del computer di cui si desidera eseguire il backup per il nome del criterio, ad esempio system1.example.com . Scrivi il nome della polizza nel campo in alto a sinistra.

Di seguito è riportato un modello che utilizzerai come base per la politica effettiva. Copia il modello in un editor di testo, quindi sostituisci le due occorrenze di DATABUCKET nel file di testo con il nome che hai assegnato al primo bucket e le due occorrenze di LOCKBUCKET con il nome che hai scelto per il secondo bucket.

{
 "Version": "2012-10-17",
 "Statement": [
 {
 "Effect": "Allow",
 "Action": "s3:ListAllMyBuckets",
 "Resource": "arn:aws:s3:::*"
 },
 {
 "Effect": "Allow",
 "Action": "s3:*",
 "Resource": [
 "arn:aws:s3:::DATABUCKET",
 "arn:aws:s3:::DATABUCKET/*",
 "arn:aws:s3:::LOCKBUCKET",
 "arn:aws:s3:::LOCKBUCKET/*"
 ]
 }
 ]
}

Copia la polizza che hai creato dal tuo editor di testo e incollala nel grande campo principale della finestra di dialogo della pagina web di Wasabi. Quindi fai clic su Salva .

1.5 Applicare la norma

La politica ora deve essere applicata all'utente. Fai clic su Utenti a sinistra e quindi fare clic sull'utente che hai creato. Ora fai clic su Autorizzazioni scheda (a destra nel menu orizzontale grigio). Quindi inizia a digitare le prime lettere del nome della norma che hai scelto quando hai creato la norma nel campo di testo in Inizia a digitare per trovare le norme per l'utente . Clicca sul nome della tua polizza. Ora hai applicato il criterio all'utente.

1.6 Imposta il bucket di dati in modo che sia immutabile (append-only)

Per motivi di sicurezza, vogliamo che sia impossibile sovrascrivere i backup già eseguiti dal client (il computer da cui vengono eseguiti i backup). Per fare ciò utilizziamo la funzione immutabile Wasabi. Nell'interfaccia web di Wasabi clicca su Archiviazione (nella barra in alto). Quindi fare clic su DATABUCKET (probabilmente quello che termina con restic-data). Fai clic sulla ruota dentata bianca per Impostazioni (verso in alto a destra). Quindi fai clic su Conformità nella barra superiore bianca. Fai clic sul cursore a destra di Modalità Conformità per attivare questa modalità. Se vuoi puoi attivare Elimina dopo la conservazione ma devi assicurarti di attribuire un valore elevato al Tempo di conservazione , questo è il tempo minimo di permanenza di ogni file dopo che il client ha tentato di eliminarlo. Ad esempio, metti qui 100 anni. (Sembra che tu non possa lasciare questo campo vuoto per un tempo di conservazione infinito.) Ciò significa che i dati sono al sicuro per 100 anni durante il quale non possono essere cancellati né modificati. Premi Salva per salvare le tue impostazioni.

1.7 Creare la cartella di blocco

Nell'interfaccia web di Wasabi clicca su Archiviazione (nella barra in alto). Quindi fai clic su LOCKBUCKET (quello che termina con restlock).

Ora premi il pulsante verde denominato Crea cartella . Assegna un nome alla cartella blocchi in modo che possa essere utilizzato per i file restic lock in seguito.

Ora abbiamo finito con la configurazione nell'interfaccia web di Wasabi. Nella prossima sezione, inizieremo a lavorare sul terminale del computer di cui vogliamo eseguire il backup.

2 Installa e configura rclone

2.1 Innanzitutto, esegui un backup tramite il tuo sistema esistente

Ora è il momento di accedere al computer da cui verranno presi i backup.

Ricordati di fare un backup di questo computer con un sistema esistente! Inoltre, verifica che il backup funzioni tramite un ripristino di prova prima di continuare. Nel caso in cui qualcosa non funzioni come previsto, è fondamentale poter tornare a una fase di funzionamento.

2.2 Installa rclone

Tutte le righe mostrate di seguito devono essere digitate nel terminale seguito da Invio.

Collegati al terminale del computer da cui desideri eseguire i backup, ad esempio tramite SSH. Quindi emetti questo comando per diventare root:

su -

seguito da Invio e dalla password di root. È necessario l'accesso come root, poiché installeremo nuovi programmi dal repository Debian.

Ora installa rclone:

apt install rclone

2.3 Configura rclone per la connessione a Wasabi

Quindi per configurare rclone, digita questo comando:

rclone config

Quindi digita:

n

Ora è il momento di scegliere un nome per la configurazione. Si prega di notare che. (punto) non è consentito nel nome, ma d'altra parte - (trattino) è consentito. Per nominare la tua configurazione rclone usa questo modello, ma prima sostituisci yourdomain-com con il tuo nome di dominio, prima sostituendo. (punti) nel nome di dominio con - (trattini):

wasabi-tuodominio-com-restic

Salva il nome che dai alla configurazione di rclone, poiché in seguito sostituirai il segnaposto RCLONECONFIG con il nome.

Quindi stampa 4 per fornitori di storage compatibili con Amazon S3 e Invio

Quindi stampa 7 per Stoccaggio oggetti Wasabi e Invio

Quindi stampa 1 per Inserisci le credenziali AWS nel passaggio successivo e Invio

Copia la CHIAVE DI ACCESSO che hai salvato in precedenza in un file e incollalo, quindi premi Invio

Quindi copia e incolla la CHIAVE SEGRETA hai anche salvato nello stesso file in precedenza, seguito da Invio

Stampa la regione che scegli per i tuoi secchi. Puoi trovare la regione se fai clic su Stoccaggio nella riga superiore dell'interfaccia web di Wasabi. Ad esempio, digita questa regione per l'Europa e poi Invio:

eu-central-1

Per Endpoint per API S3 , digita questo se il bucket si trova nella regione dell'UE seguito da Invio:

s3.eu-central-1.wasabisys.com

Se il tuo bucket si trova negli Stati Uniti, trova il nome del tuo endpoint in questo documento:

https://wasabi-support.zendesk.com/hc/en-us/articles/360015106031-What-are-the-service-URLs-for-Wasabi-s-different-regions-

Abbandona il vincolo di posizione vuoto e premi Invio

Premi 1 per Il proprietario ottiene FULL_CONTROL e poi Invio

Premi y per Modifica configurazione avanzata e poi Invio

Premi Invio per il valore predefinito per dimensione pezzo

Premi  Invio per il valore predefinito per disabilita il checksum

Premi  Invio per il valore predefinito per token di sessione

Digita  16 per Carica simultanea e poi Invio

Premi Invio per il valore predefinito per force_path_style 

Premi Invio per il valore predefinito per v2_auth seguito da Invio

Premi y per Sì, va bene e Invio

Premi q per uscire dalla configurazione .

Ora la configurazione per rclone è terminata.

2.4 Verifica che rclone funzioni con Wasabi

Ora crea un file di prova tramite questo comando:

eco test>> /tmp/test.txt

Trasferisci il file di prova tramite il comando seguente. Tuttavia, devi prima modificare RCLONECONFIG al tuo valore, e anche DATABUCKET al tuo valore per questo parametro. Tutto è su una riga:

rclone -v sync /tmp/test.txt RCLONECONFIG:DATABUCKET/

Se tutto funziona ora dovresti vedere il file test.txt nell'interfaccia web di Wasabi per il DATABUCKET . Si prega di notare che a volte possono essere necessari fino a ca. 1 minuto finché il file non viene visualizzato. Prova anche un trasferimento con l'altro bucket, quello che termina con restic-lock:

rclone -v sync /tmp/test.txt  RCLONECONFIG:LOCKBUCKET/

Ora controlla di nuovo l'interfaccia web di Wasabi, per il file di testo che dovrebbe essere nel LOCKBUCKET .

2.5 Imposta rclone per servire restic tramite systemd

Rclone ha una funzionalità incorporata di utilizzare uno spazio di archiviazione cloud (Wasabi nel nostro caso) e servirlo a riposo in modo compatibile. Questo modo di eseguire rclone viene eseguito tramite il comando rclone serve restic che funziona come un processo server. Avremo bisogno di due di questi processi server:uno principale per quasi tutto e un secondo che si occupa solo dei file restic lock.

Innanzitutto, crea un utente restic:

adduser restic

Copia la configurazione di rclone dall'utente root all'utente restic:

su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/.config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf

Crea un file di controllo systemd, ad esempio tramite l'editor nano:

nano /etc/systemd/system/restic-data.service

Il file dovrebbe contenere i dati seguenti. Tieni presente che, come prima, devi modificare RCLONECONFIG valore nonché il DATABUCKET valore alle tue impostazioni.

[Unit]       
Description=Rclone serve restic data on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:DATABUCKET --addr=127.0.0.1:8001 --append-only --retries 10 --transfers 20 --s3-upload-concurrency 8 --s3-chunk-size 16M
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

Salva il file. Lo scopo è che rclone fornisca un'interfaccia restic verso il bucket di archiviazione cloud Wasabi. Il servizio systemd che abbiamo appena creato si avvierà automaticamente al prossimo avvio, ma prima dobbiamo attivarlo tramite questi comandi:

systemctl daemon-reload
systemctl enable restic-data
systemctl start restic-data

Quindi controlliamo che il servizio sia stato avviato:

systemctl status restic-data

Ora dovresti vedere Attivo:attivo (in esecuzione) se tutto funziona correttamente. Premere q per uscire dalla visualizzazione dello stato.

Ora abbiamo installato il servizio rclone serve restic sulla porta 8001 che si collega a un bucket che è di sola aggiunta e memorizzerà i backup.

Successivamente, abbiamo bisogno di un altro servizio sulla porta 8002 per il sistema di blocco restic, collegato al secondo bucket che è read+write. Pertanto ripeteremo i passaggi che abbiamo appena fatto ancora una volta con piccole modifiche.

Crea un file di controllo systemd :

nano /etc/systemd/system/restic-locks.service

Il file dovrebbe contenere i dati seguenti. La riga che inizia con ExecStart=è un'unica lunga riga suddivisa in tre righe sottostanti. Si prega di modificare RCLONECONFIG valore così come il LOCKBUCKET valore alle tue impostazioni.

[Unit]       
Description=Rclone serve restic locks on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:LOCKBUCKET --addr=127.0.0.1:8002
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

Salva il file e attivalo tramite:

systemctl daemon-reload
systemctl enable restic-locks
systemctl start restic-locks

Verifica che il servizio sia stato avviato:

systemctl status restic-locks

Ora dovresti vedere Attivo:attivo (in esecuzione) .

Premi q per uscire.

Ora abbiamo creato entrambi i servizi systemd rclone serve restic, prima sulla porta 8001 per il servizio principale in modalità di sola aggiunta e poi sulla porta 8002 per il servizio di blocco in modalità di lettura+scrittura.

3 Prepara tinyproxy

Tinyproxy fonderà insieme i due servizi in un fronte unificato presentato a restic. È installato in un terminale root del computer di cui si desidera eseguire il backup:

apt install tinyproxy

Quindi crea un backup del file di configurazione tinyproxy:

cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak

Se non è possibile trovare il file qui, è spesso possibile trovarlo in /etc/tinyproxy.conf.

Ora, modifica il file di configurazione:

nano /etc/tinyproxy/tinyproxy.conf

Dovresti apportare una serie di modifiche ai file che ora saranno dettagliate. Innanzitutto, commenta il numero di porta preimpostato e imposta un nuovo numero di porta:

#Port 8888
Port 8000

In secondo luogo, è importante consentire solo connessioni da localhost, quindi aggiungere una riga Listen:

#Listen 192.168.0.1
Listen 127.0.0.1

In terzo luogo, cambia il valore di timeout in un'ora:

#Timeout 600
Timeout 3600

In quarto luogo, connetti tinyproxy ai due rclone che servono servizi di sistema restic. Devono essere scritti nell'ordine mostrato di seguito:prima la regola generale e per ultima la regola specifica, in quanto l'ultima regola in tinyproxy vince sempre in caso di parità.

ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"

Infine, lascia che tinyproxy operi esclusivamente in modalità solo inversa:

#ReverseOnly Yes
ReverseOnly Yes

Ora sono state apportate tutte le modifiche necessarie. Salva il file di configurazione, in nano lo fai premendo Ctrl+O, quindi esci da nano con Ctrl+X per tornare al terminale.

Per attivare tinyproxy ora lo riavvieremo:

systemctl stop tinyproxy
systemctl start tinyproxy

Infine, controlla che tinyproxy funzioni correttamente:

systemctl status tinyproxy

Premi q uscire. Ora tinyproxy è configurato per l'uso da parte di restic. Nella prossima sezione, imposteremo restic in sé.

4 Configurare il programma di backup restic

Infine, eseguiremo l'ultimo passaggio della configurazione, ovvero impostare il programma di backup restic. Innanzitutto, installa restic:

apt install restic

Quindi dobbiamo inizializzare le variabili ambientali per restic. Per prima cosa specifichiamo la posizione del repository restic inserendo questo in un terminale:

export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'

Per favore ora scegli una passphrase forte per i tuoi backup. È importante conservare la passphrase in un luogo sicuro. La passphrase è necessaria per poter accedere ai backup poiché questi sono completamente crittografati. Sostituisci PASSFRASE di seguito con la password che hai scelto e quindi inserisci il comando nel terminale:

export RESTIC_PASSWORD='PASSPHRASE'

Ora creiamo il repository restic:

restic init

Proviamo che restic funziona come dovrebbe. Abbiamo già memorizzato la password nella variabile ambientale RESTIC_PASSWORD, quindi possiamo accedere al repository per elencare gli snapshot:

restic snapshots

Se tutto va come dovrebbe, ora dovremmo ottenere un elenco vuoto (poiché non abbiamo ancora eseguito alcun backup) e il testo 0 snapshot .

Ora abbiamo preparato tutto per l'archiviazione dei backup e possiamo passare ai passaggi finali dell'esecuzione di backup e ripristini.

5 Testare sia il backup che un ripristino parziale

Nell'ultimo passaggio di questo tutorial faremo un backup completo del sistema, quindi testeremo un ripristino parziale. A tale scopo verranno creati due script di shell (uno per il backup e l'altro per il ripristino).

5.1 Preparare uno script di backup

In primo luogo, è necessario disporre di uno script di backup che possa essere eseguito tramite cron a intervalli adeguati, ad esempio una volta al giorno. Lo script di backup può, ad esempio, essere creato come file a cui solo root ha accesso e quindi modificato con nano:

touch /usr/local/bin/backup-restic.sh 
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup-restic.sh
nano /usr/local/bin/backup-restic.sh

Di seguito è riportato un esempio del contenuto dello script di backup, in cui è necessario modificare PASSPHRASE alla passphrase che hai scelto in precedenza.

#!/bin/sh
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'      
restic backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root/.cache

Si prega di osservare le esclusioni sopra riportate:è possibile modificare le directory escluse dal backup.

5.2 Esegui lo script di backup

Salva il file ed eseguilo tramite il terminale:

/usr/local/bin/backup-restic.sh

Dopo alcuni secondi dovresti vedere come restic attraversa i tuoi file e anche una percentuale stimata di quanto del backup è stato completato. L'ETA è una stima approssimativa di quanto tempo manca alla finalizzazione in minuti e secondi. Il primo backup richiede parecchio tempo, ma poi i backup successivi sono rapidi poiché devono essere trasferiti solo i file che sono stati modificati o creati dall'ultimo backup.

Affinché il backup venga eseguito regolarmente, aggiungi una riga al crontab. Prima modifica /etc/crontab con:

nano /etc/crontab

Quindi aggiungi la pianificazione per il backup. Ad esempio, se il backup deve essere eseguito ogni giorno alle 02:00 del mattino presto, aggiungi questa riga a /etc/crontab :

00 02           * * *   root    /usr/local/bin/backup-restic.sh

(Tieni presente che cron opera nel formato mm:hh, ovvero minuti prima delle ore.)

5.3 Verifica che il ripristino funzioni

Un sistema di backup non è mai completo finché non si è verificato che i ripristini funzionino correttamente. Useremo il fuse mount di restic per sfogliare l'ultimo backup. Digita questo nel terminale, cambiando PASSPHRASE alla passphrase restic che hai scelto in precedenza:

mkdir /mnt/restic
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd latest
ls

Ora sarai in grado di vedere l'ultimo snapshot (l'ultimo backup eseguito). Puoi confrontare con diff che il backup di un file è stato eseguito correttamente, ad esempio per /etc/fstab :

diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab

Se non ottieni alcun output da diff, i due file sono identici e il backup ha funzionato per quel file. Se invece hai modificato il file dall'ultimo backup vedrai quali righe differiscono nei file.


Infine, smonteremo il supporto per fusibili restic:

cd ~
umount /mnt/restic/

5.4 Osservazioni finali

Congratulazioni, se tutto è andato bene ora hai completato la configurazione di un sistema di backup secondario che ha diverse solide funzionalità:

Il sistema di backup è fuori sede , il che significa che protegge i dati da incidenti che potrebbero accadere al computer di cui vengono effettuati i backup.

È anche solo aggiunta , il che significa che nessun virus o incidente sul computer da cui vengono eseguiti i backup potrà mai sovrascrivere un backup già eseguito in precedenza. L'unico modo per eliminare i backup è tramite l'accesso tramite l'interfaccia Web Wasabi, quindi è necessario proteggere i dati di accesso all'interfaccia Web Wasabi. Preferibilmente puoi abilitare 2FA (autenticazione a due fattori) per una maggiore sicurezza.

Se abiliti il ​​cron job, anche il sistema di backup è automatico . Tuttavia, ricorda sempre di testare i ripristini regolarmente in modo da poter verificare che il backup funzioni.

Rispetto a molti altri servizi di archiviazione cloud online, l'utilizzo di Wasabi ha il vantaggio di trasferimenti rapidi a un prezzo competitivo .

Questo sistema funziona bene per i backup secondari, come assicurazione aggiuntiva nel caso in cui il primo sistema di backup fallisse per qualsiasi motivo. Infine, un importante vantaggio è che si adatta alle dimensioni di cui hai bisogno - paghi semplicemente per GB di spazio di archiviazione (anche se devi sempre pagare per un minimo di 1 TB) e praticamente non hai alcuna soglia per lo spazio di archiviazione massimo.


Debian
  1. Velocizza Apache con mod_pagespeed e Memcached su Debian 8

  2. Aggiungi solo backup con borg a un altro VPS o server dedicato

  3. Installa e configura Apache e PHP con cgi su Ubuntu o Debian

  4. Configura Apache e Php con mod_fcgid su Ubuntu/Debian

  5. Come configurare un server di posta con Exim4 e DBMail su un VPS Debian 7

Installazione di Lighttpd con PHP5 (PHP-FPM) e MySQL su Debian 8 (Jessie)

Monitoraggio del server con Munin e Monit su Debian 8 (Jessie)

Come installare e configurare vsftpd con TLS su Debian 8 (Jessie)

Installazione di Nginx con PHP (come PHP-FPM) e MariaDB (LEMP) su Debian 8

Installa Lighttpd con PHP FPM e MariaDB (LLMP) su Debian 9

Come eseguire il backup di file e cartelle in Debian 10