linux:borgbackup
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| linux:borgbackup [2019-11-05 15:56] – fzap | linux:borgbackup [2024-04-23 09:45] (aktuell) – [Tricks] typo fzap | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== BorgBackup ====== | ====== BorgBackup ====== | ||
| - | BorgBackup (kurz: Borg) ist ein deduplizierendes Backup-Programm, | + | [[https:// |
| - | ===== 1. Initialisierung des Repository ===== | + | |
| + | ===== Quickstart ===== | ||
| + | |||
| + | ==== 1. Initialisierung des Repository ==== | ||
| + | |||
| Bevor eine Sicherung durchgeführt werden kann, muss ein Repository initialisiert werden: | Bevor eine Sicherung durchgeführt werden kann, muss ein Repository initialisiert werden: | ||
| Zeile 10: | Zeile 14: | ||
| '' | '' | ||
| - | ===== 2. Sicherung von Verzeichnissen | + | ==== 2. Sicherung von Verzeichnissen ==== |
| Die Sicherung | Die Sicherung | ||
| <code bash> | <code bash> | ||
| Zeile 35: | Zeile 39: | ||
| ------------------------------------------------------------------------------ | ------------------------------------------------------------------------------ | ||
| </ | </ | ||
| + | ==== 3. Alle Archive aus dem Repository auflisten ==== | ||
| + | <code bash> | ||
| + | $ borg list / | ||
| + | |||
| + | montag | ||
| + | dienstag | ||
| + | </ | ||
| + | |||
| + | ==== 4. Den Inhalt des montag-Archivs auflisten ==== | ||
| + | <code bash> | ||
| + | $ borg list / | ||
| + | |||
| + | drwxr-xr-x user | ||
| + | -rw-r--r-- user | ||
| + | ... | ||
| + | </ | ||
| + | |||
| + | ==== 5. Alle Daten des montag-Archivs extrahieren ==== | ||
| + | | ||
| + | |||
| + | <code bash> | ||
| + | $ borg extract / | ||
| + | </ | ||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | ===== borg init ===== | ||
| + | |||
| + | Dieser Befehl initialisiert ein Repository. Ein Repository ist ein Dateisystemverzeichnis, | ||
| + | |||
| + | Es wird empfohlen //mit// Verschlüsselung zu arbeiten. Die Verschlüsselung schützt davor, dass ein Angreifer Zugriff auf das Repository bekommt. | ||
| + | |||
| + | Borg verlässt sich auf zufällig generiertes Schlüsselmaterial und verwendet dieses für Chunking, ID-Generierung, | ||
| + | |||
| + | Sie müssen mit dem Schlüssel / der Passphrase vorsichtig sein: | ||
| + | |||
| + | Wenn Sie „nur Passphrase“-Sicherheit wünschen, verwenden Sie einen der Repository-Modi. Der Schlüssel wird im Repository (in seiner „config“-Datei) gespeichert. Im oben genannten Angriffsszenario hat der Angreifer den Schlüssel (aber nicht die Passphrase). | ||
| + | |||
| + | Wenn Sie " | ||
| + | |||
| + | Erstellen Sie eine Sicherungskopie der Schlüsseldatei (Schlüsseldatei-Modus) oder Repo-Konfigurationsdatei (Repokey-Modus) und bewahren Sie sie an einem sicheren Ort auf, damit Sie den Schlüssel noch haben, falls er beschädigt wird oder verloren geht. Bewahren Sie auch die Passphrase an einem sicheren Ort auf. Das mit diesem Schlüssel verschlüsselte Backup wird Ihnen dabei natürlich nicht weiterhelfen. | ||
| + | |||
| + | Stellen Sie sicher, dass Sie eine gute Passphrase verwenden. Nicht zu kurz, nicht zu einfach. Der echte Verschlüsselungs- / Entschlüsselungsschlüssel wird mit Ihrer Passphrase verschlüsselt / gesperrt. Wenn ein Angreifer Ihren Schlüssel erhält, kann er ihn nicht entsperren und verwenden, ohne die Passphrase zu kennen. | ||
| + | |||
| + | Seien Sie vorsichtig mit Sonderzeichen oder Nicht-ASCII-Zeichen in Ihrer Passphrase: | ||
| + | |||
| + | * Borg verarbeitet die Passphrase als Unicode (und codiert sie als utf-8), sodass es selbst mit den seltsamsten Zeichen keine Probleme hat. | ||
| + | * ABER: das gilt nicht unbedingt für Ihre Betriebssystem-/ | ||
| + | |||
| + | Verwenden Sie also besser eine lange Passphrase, die aus einfachen ASCII-Zeichen besteht, als eine, die Nicht-ASCII-Zeug oder Zeichen enthält, die auf einem anderen Tastaturlayout schwer/ | ||
| + | |||
| + | Sie können Ihre Passphrase für bestehende Repositorys jederzeit ändern, dies hat keinen Einfluss auf den Verschlüsselungs-/ | ||
| + | Verschlüsselungsmodi | ||
| + | |||
| + | Sie können pro Repository aus den in der folgenden Tabelle aufgeführten Verschlüsselungsmodi wählen. Der Modus bestimmt den Verschlüsselungsalgorithmus, | ||
| + | |||
| + | Beispiel: '' | ||
| + | |||
| + | ^ Hash/MAC ^ Nicht verschlüsselt keine Authentifizierung ^ Nicht verschlüsselt, | ||
| + | | SHA-256 | ||
| + | | BLAKE2b | ||
| + | |||
| + | Modi, die in der obigen Tabelle so gekennzeichnet sind, sind neu in Borg 1.1 und nicht abwärtskompatibel mit Borg 1.0.x. | ||
| + | |||
| + | Auf modernen Intel/ | ||
| + | |||
| + | Auf modernen ARM-CPUs bietet NEON Hardwarebeschleunigung für SHA256 und ist damit schneller als BLAKE2b-256. NEON beschleunigt auch AES. | ||
| + | |||
| + | Hardwarebeschleunigung wird immer automatisch verwendet, wenn verfügbar. | ||
| + | |||
| + | repokey und keyfile verwenden AES-CTR-256 für die Verschlüsselung und HMAC-SHA256 für die Authentifizierung in einer Encrypt-then-MAC (EtM) Konstruktion. Der Chunk-ID-Hash ist ebenfalls HMAC-SHA256 (mit separatem Schlüssel). Diese Modi sind mit Borg 1.0.x kompatibel. | ||
| + | |||
| + | repokey-blake2 und keyfile-blake2 sind ebenfalls authentifizierte Verschlüsselungsmodi, | ||
| + | |||
| + | Der authentifizierte Modus verwendet keine Verschlüsselung, | ||
| + | |||
| + | authenticated-blake2 ist wie authenticated , verwendet aber den verschlüsselten BLAKE2b-256-Hash aus den anderen blake2-Modi. Dieser Modus ist neu und nicht kompatibel mit Borg 1.0.x. | ||
| + | |||
| + | Der Modus none verwendet keine Verschlüsselung und keine Authentifizierung. Es verwendet SHA256 als Chunk-ID-Hash. Dieser Modus wird nicht empfohlen, Sie sollten lieber einen authentifizierten oder authentifizierten/ | ||
| + | |||
| + | Modi, die in der obigen Tabelle so gekennzeichnet sind, sind neu in Borg 1.1 und nicht abwärtskompatibel mit Borg 1.0.x. | ||
| + | |||
| + | Auf modernen Intel/ | ||
| + | |||
| + | Auf modernen ARM-CPUs bietet NEON Hardwarebeschleunigung für SHA256 und ist damit schneller als BLAKE2b-256. NEON beschleunigt auch AES. | ||
| + | |||
| + | Hardwarebeschleunigung wird immer automatisch verwendet, wenn verfügbar. | ||
| + | |||
| + | repokey und keyfile verwenden AES-CTR-256 für die Verschlüsselung und HMAC-SHA256 für die Authentifizierung in einer Encrypt-then-MAC (EtM) Konstruktion. Der Chunk-ID-Hash ist ebenfalls HMAC-SHA256 (mit separatem Schlüssel). Diese Modi sind mit Borg 1.0.x kompatibel. | ||
| + | |||
| + | repokey-blake2 und keyfile-blake2 sind ebenfalls authentifizierte Verschlüsselungsmodi, | ||
| + | |||
| + | Der authentifizierte Modus verwendet keine Verschlüsselung, | ||
| + | |||
| + | authenticated-blake2 ist wie authenticated , verwendet aber den verschlüsselten BLAKE2b-256-Hash aus den anderen blake2-Modi. Dieser Modus ist neu und nicht kompatibel mit Borg 1.0.x. | ||
| + | |||
| + | Der Modus none verwendet keine Verschlüsselung und keine Authentifizierung. Es verwendet SHA256 als Chunk-ID-Hash. Dieser Modus wird nicht empfohlen, Sie sollten lieber einen authentifizierten oder authentifizierten/ | ||
| + | ==== Beispiele ==== | ||
| + | <code bash> | ||
| + | # Local repository, repokey encryption, BLAKE2b (often faster, since Borg 1.1) | ||
| + | $ borg init --encryption=repokey-blake2 / | ||
| + | |||
| + | # Local repository (no encryption) | ||
| + | $ borg init --encryption=none / | ||
| + | |||
| + | # Remote repository (accesses a remote borg via ssh) | ||
| + | # repokey: stores the (encrypted) key into < | ||
| + | $ borg init --encryption=repokey-blake2 user@hostname: | ||
| + | |||
| + | # Remote repository (accesses a remote borg via ssh) | ||
| + | # keyfile: stores the (encrypted) key into ~/ | ||
| + | $ borg init --encryption=keyfile user@hostname: | ||
| + | </ | ||
| + | ===== Tricks ===== | ||
| + | Die einzelnen Backup-repositories lassen sich mounten | ||
| + | <code bash> | ||
| + | borg mount / | ||
| + | </ | ||
| + | |||
| + | Mit diesem Befehl wird ein Archiv als FUSE-Dateisystem gemountet. Dies kann nützlich sein, um ein Archiv zu durchsuchen oder einzelne Dateien wiederherzustellen. Wenn die Option --foreground nicht angegeben ist, wird der Befehl im Hintergrund ausgeführt, | ||
linux/borgbackup.1572965790.txt.gz · Zuletzt geändert: von fzap
