Duply

Aus Foxwiki

Ein einfaches Python-Script zur Erstellung von inkrementellen, symmetrisch verschlüsselten Backups auf Dateiebene.

Eigenschaften

  • Ist ein Frontend von duplicity.
  • Erstellte Backups können sowohl lokal am gesicherten Rechner, als auch entfernt (remote) auf einem anderen System gespeichert werden.
  • Unterstützt ftp, ssh, s3, rsync, cifs, webdav, http.

Installation

# apt install duply

Konfiguration

Neues duply-Profil erstellen

# duply <backupname> create

Da für ein vollständiges Backup Leserechte auf alle Dateien eines Verzeichnisses erforderlich sind, soll duply mit root-Benutzerrechten ausgeführt werden.

Ein duply-Profil wird im Home-Verzeichnis des Benutzers unter ~/.duply/ angelegt und besteht aus den folgenden Dateien:

  • conf
  • exclude
  • post
  • pre
  • gpg-key.asc (Optional, nur wenn ein gpg-key exportiert wurde.)

GPG-Key erstellen

Während der Erstellung des Keys ist es ratsam andere Arbeiten auf dem Host durchzuführen, um die Entropie am System zu erhöhen, z.B. durch schnelles Bewegen der Maus und/oder das Eintippen auf der Tastatur.

Dies beschleunigt das Erstellen des Keys, weil dem Host schneller Zufallswerte (Random) zur Verfügung stehen, die für das Erstellen des Keys benötigt werden.

gpg --gen-key
gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection? 1
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 4096
Requested keysize is 4096 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Example User
Email address: email@example.com
Comment: Example Comment
You selected this USER-ID: "Example User <email@example.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 253 more bytes)
..........+++++

gpg: key 9627014B marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   2  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 2u
pub   4096R/9627014B 2013-06-07
      Key fingerprint = 705D B57E 8526 FB24 360E  E54D 13A1 AC6B 9627 014B
uid                  Example User <email@example.com>
sub   4096R/DB7D5661 2013-06-07

conf-Datei - Konfiguration des Backups

Aufrufen der conf-Datei

Hier unter /root/.duply/backup/conf.

# vi /root/.duply/backup/conf

Um eine symmetrische Verschlüsselung zu bieten benötigt duply die Key-ID und das Passwort des GPG-Keys.

Bei der Key-ID handelt es sich hier um 9627014B.

Dieser Key muss in die automatisch generierte Konfigurationsdatei im duply-Ordner, hier /root/.duply/backup/conf mitsamt dem Passwort hinterlegt werden.

pub   4096R/9627014B 2013-06-07
      Key fingerprint = 705D B57E 8526 FB24 360E  E54D 13A1 AC6B 9627 014B
uid                  Example User <email@example.com>
sub   4096R/DB7D5661 2013-06-07

conf-Datei

GPG_KEY='_KEY_ID_'
GPG_PW='_GPG_PASSWORD_'

Zusätzlich können in GPG_OPTS= weitere Optionen zur Kompression und Art der Verschlüsselung gesetzt werden.

GPG_OPTS='--compress-algo=bzip2 --personal-cipher-preferences AES256,AES192'

duply prüft vor jeder Aktion ob der GPG-Key gültig ist und die Passphrase korrekt ist.

Dies kann durch die Option GPG_TEST='disabled' unterbunden werden.

#GPG_TEST='disabled'

Der nächste Schritt ist die Auswahl des Zieles des Backups. duply versteht alle gängigen Protokolle zur Übertragung von Daten.

Die Syntax des hosts ist wie folgt:

scheme://[user:password@]host[:port]/[/]path

In der conf-Datei befindet sich eine Liste der unterstützten Protokolle und deren Syntax.

#   file://[/absolute_]path
#   ftp[s]://user[:password]@other.host[:port]/some_dir
#   hsi://user[:password]@other.host/some_dir
#   cf+http://container_name
#   imap[s]://user[:password]@host.com[/from_address_prefix]
#   rsync://user[:password]@other.host[:port]::/module/some_dir
#   # rsync over ssh (only keyauth)
#   rsync://user@other.host[:port]/relative_path
#   rsync://user@other.host[:port]//absolute_path
#   # for the s3 user/password are AWS_ACCESS_KEY_ID/AWS_SECRET_ACCESS_KEY
#   s3://[user:password]@host/bucket_name[/prefix]
#   s3+http://[user:password]@bucket_name[/prefix]
#   # scp and sftp are aliases for the ssh backend
#   ssh://user[:password]@other.host[:port]/some_dir
#   tahoe://alias/directory
#   webdav[s]://user[:password]@other.host/some_dir

Hier ist anzumerken das Sonderzeichen urlencoded eingetragen werden müssen außer sie werden in den Parametern TARGET_USER, TARGET_PASS eingetragen.

TARGET='scheme://user[:password]@host[:port]/[/]path'

Als nächstes kann mit der Option SOURCE= das Root-Verzeichnis für das Backup gesetzt werden.

Soll ein Backup aus mehreren Unterordnern von / bestehen (Bsp.: /etc /var /home sollen gesichert werden), so muss die SOURCE Variable auf / gesetzt werden.

SOURCE='/'

Die Folgenden Parameter kontrollieren das maximale Alter und die Anzahl der vollständigen Backups die duply behalten soll.

Hier ist anzumerken, dass duply keine Backups löscht, sofern man es nicht anfordert.

Mit MAX_AGE wird das maximale Alter von Backups bestimmt.

MAX_AGE=1Y

Mit MAX_FULL_BACKUPS kann bestimmt werden wieviele Full-Backups duply maximal behält.

MAX_FULL_BACKUPS=5

Alternativ kann mit MAX_FULLBKP_AGE spezifiert werden, wie alt ein Full-Backup sein darf, bevor ein neues Full-Backup erstellt wird.

MAX_FULLBKP_AGE=2W
DUPL_PARAMS="$DUPL_PARAMS --full-if-older-than $MAX_FULLBKP_AGE " 

Um den durch eventuelle Übertragungsfehler entstehenden Zeitverlust einzuschränken teilt duply standardmäßig seine Backups in 25 MB große Dateien.

Dies kann mit dem VOLSIZE Parameter geändert werden.

VOLSIZE=10
DUPL_PARAMS="$DUPL_PARAMS --volsize $VOLSIZE "

Weiter lassen sich noch optionale Parameter wie VERBOSITY und TEMP_DIR setzen.

Pre- und Post-Skripte

duply erlaubt die Verwendung von Pre- und Post-Skripten.

Das pre-Skript wird direkt vor dem Backup ausgeführt, das post-Skript direkt nach dem Backup.

Mit diesen Skripten können beispielsweise Snapshots von LVM-Volumes oder Dumps von SQL Datenbanken gemacht und in das Backup einbezogen werden.

Die files pre und post müssen im jeweiligen duply Verzeichnis liegen (Bsp.: /home/user/.duply/backup/) und ausführbar sein.

Werden die pre/post Scripte nicht wie erhofft ausgeführt (z.B. bei den Sicherchungs-Methoden "full/incr"), können diese explizit angegeben werden: pre_incr_post

Beispiel

Hier ein Beispiel für ein PRE/POST Skript welches vor dem Backup einen SQL-Dump aller Datenbanken erstellt und diesen nach dem Backup wieder löscht.

pre-Datei

/usr/bin/mysqldump --all-databases -u root -ppw> /tmp/sqldump-$(date '+%F')

post-Datei

/bin/rm /tmp/sqldump-$(date '+%F')

Exclude

duply arbeitet standardmäßig mit einer Whitelist.

Um gewisse Verzeichnisse oder Dateien von einem Backup zu inkludieren muss die Datei exclude im duply Verzeichnis erstellt werden.

Die Syntax erlaubt das Hinzufügen von Verzeichnissen und Dateien mit einem + /pfad/zur/datei.

Um ein Verzeichnis zu exkludieren muss in der exclude ein - /pfad/zum/Verzeichnis eingefügt werden.

Zudem erlaubt duply die Verwendung von Wildcards.

Die hier dargestellte exclude Datei sichert die Verzeichnisse /etc/, /root/, /var/www/ und exkludiert alle anderen Verzeichnisse.

+ /etc/ + /root/ + /var/www/ - **

duply-Parameter

duply bietet eine Vielzahl von Kommandozeilenparametern für die Sicherung und Wiederherstellung von Daten.

Die gesamte Liste ist in der Manpage von duply zu finden.

Beim Einsatz von mehreren Parameter werden diese durch einen Unterstrich (_) getrennt.

Mit /usr/bin/duply /root/.duply/test full_verify_purge --force wird ein volles Backup erstellt, verifiziert und alte Backups gelöscht.

Backups welche die MAX_AGE überschritten haben werden mit purge angezeigt und durch die zusätzliche Option --force gelöscht.

Der Befehl /usr/bin/duply /root/.duply/test incr führt ein inkrementelles Backup aus.

cronjob

Bei duply handelt es sich nicht um einen Dienst (Daemon), sondern um ein Skript, das z.B. regelmäßig via Cron ausgeführt werden kann.

Eine Beispielhafte cronjob-Konfiguration wäre:

0 0 * * 7 /usr/bin/duply /root/.duply/test full_verify_purge --force
0 0 * * 1-6 /usr/bin/duply /root/.duply/test incr

In dieser Konfiguration wird Sonntags um 0:00 ein Full-Backup erstellt und alte Backups gelöscht.

Montag bis Samstag wird jeden Tag ein inkrementelles Backup durchgeführt.

Neue cronjobs können mit crontab -e erstellt werden.

Hier ist anzumerken, dass für alle Kommandos und Konfigurationsdateien der absolute Pfad angegeben werden muss.

Weitere Informationen

Quellen