デジタル化

重複–Linuxで暗号化された増分バックアップを作成する

( oneechanblog ) –

経験によれば、システムのバックアップについて偏執的になりすぎることは決してありません。 貴重なデータの保護と保存に関しては、さらに一歩進んで、必要に応じてバックアップに頼ることができるようにするのが最善です。

今日でも、一部のクラウドおよびホスティングプロバイダーが比較的低コストでVPSの自動バックアップを提供している場合は、コストを節約するために独自のツールを使用して独自のバックアップ戦略を作成し、それを使用して追加のストレージを購入するか、より大きなVPSを取得します。

[ You might also like: 25 Outstanding Backup Utilities for Linux Systems ]

興味深いですね? この記事では、と呼ばれるツールの使用方法を紹介します 二枚舌 ファイルとディレクトリをバックアップおよび暗号化します。 さらに、このタスクに増分バックアップを使用すると、スペースを節約できます。

そうは言っても、始めましょう。

LinuxへのDuplicityBackupToolのインストール

RHELベースのディストリビューションに重複をインストールするには、を有効にする必要があります EPEL 最初にリポジトリを使用します(使用している場合は、この手順を省略できます Fedora 自体):

# yum update 
# yum install epel-release
OR
# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

次に実行し、

# yum install duplicity

Debianおよび派生物の場合:

$ sudo apt update 
$ sudo apt install duplicity

理論的には、ファイルサーバーに接続するための多くの方法がサポートされていますが、これまでのところ、ssh / scp / sftp、ローカルファイルアクセス、rsync、ftp、HSI、WebDAV、およびAmazonS3のみが実際にテストされています。

インストールが完了すると、私たちは排他的に使用します sftp さまざまなシナリオで、データのバックアップと復元の両方を行います。

私たちのテスト環境は、 RHEL 8 ボックス(バックアップ対象)と Debian 11 マシン(バックアップサーバー)。

リモートサーバーへのパスワードなしのログイン用のSSHキーの作成

まず、RHELボックスでSSHキーを作成し、それらをに転送します。 Debian バックアップサーバー。

別のポートでSSHを実行している場合、以下のコマンドは sshd デーモンがポートでリッスンしています XXXXX Debianサーバーで。 交換 AAA.BBB.CCC.DDD リモートサーバーの実際のIPを使用します。

# ssh-keygen -t rsa
# ssh-copy-id [email protected]
# ssh-copy-id -p XXXXX [email protected]  

次に、パスワードを使用せずにバックアップサーバーに接続できることを確認する必要があります。

# ssh [email protected]
SSHパスソードレスリモートログイン
SSHパスワードなしリモートログイン

次に、を作成する必要があります GPG データの暗号化と復号化に使用されるキー:

# gpg2 --full-gen-key

次のように入力するように求められます。

  • キーの種類
  • キーサイズ
  • キーが有効である期間
  • パスフレーズ
LinuxでGPGRSAキーを作成する
LinuxでGPGRSAキーを作成する

キーの作成に必要なエントロピーを作成するには、別のターミナルウィンドウからサーバーにログオンし、いくつかのタスクを実行するか、いくつかのコマンドを実行してエントロピーを生成します(そうでない場合は、終了するプロセス)。

キーが生成されたら、次のようにリストできます。

# gpg --list-keys
GPGキーの一覧表示
GPGキーの一覧表示

上記の黄色で強調表示されている文字列は公開鍵IDと呼ばれ、ファイルを暗号化するために要求された引数です。

重複のあるLinuxバックアップの作成

簡単に始めるために、バックアップするだけにしましょう / var / log ディレクトリ、例外 / var / log / anaconda/ var / log / sa

これは私たちの最初のバックアップなので、完全なバックアップになります。 後続の実行では、増分バックアップが作成されます(以下のコマンドで重複のすぐ横にダッシュのない完全オプションを追加しない限り):

# PASSPHRASE="tecmint" duplicity --encrypt-key 115B4BB13BC768B8B2704E5663C429C3DB8BAD3B --exclude /var/log/anaconda --exclude /var/log/sa /var/log scp://[email protected]//backups/rhel8
OR
# PASSPHRASE="YourPassphraseHere" duplicity --encrypt-key YourPublicKeyIdHere --exclude /var/log/anaconda --exclude /var/log/sa /var/log scp://[email protected]:XXXXX//backups/rhel8

上記のコマンドの二重スラッシュを見逃さないようにしてください。 これらは、という名前のディレクトリへの絶対パスを示すために使用されます / backups / rhel8 バックアップボックスにあり、バックアップファイルが保存される場所です。

交換 YourPassphraseHereYourPublicKeyIdHere、RemoteServer 前に入力したパスフレーズ、GPG公開鍵ID、およびバックアップサーバーのIPまたはホスト名をそれぞれ使用します。

出力は次の画像のようになります。

/ varパーティションバックアップを作成する
重複を使用してバックアップを作成する

上の画像は、 86.3 MB にバックアップされました 3.22 MB 目的地で。 バックアップサーバーに切り替えて、新しく作成したバックアップを確認しましょう。

Linuxバックアップファイルを確認する
Linuxバックアップファイルを確認する

同じコマンドを2回実行すると、バックアップのサイズと時間が大幅に小さくなります。

バックアップの圧縮
バックアップの圧縮

重複を使用したLinuxバックアップの復元

ファイル、その内容を含むディレクトリ、またはバックアップ全体を正常に復元するには、宛先が存在していてはなりません(重複によって既存のファイルまたはディレクトリが上書きされることはありません)。 明確にするために、を削除しましょう cron CentOSボックスにログインします。

# rm -f /var/log/cron

リモートサーバーから単一のファイルを復元するための構文は次のとおりです。

# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore filename sftp://[email protected]//backups/rhel8 /where/to/restore/filename

どこ、

  • ファイル名 バックアップされたディレクトリへの相対パスを含む、抽出されるファイルです。
  • / where / to / restore ファイルを復元するローカルシステムのディレクトリです。

この場合、リモートバックアップからcronメインログを復元するには、次のコマンドを実行する必要があります。

# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore cron sftp://[email protected]:XXXXX//backups/rhel8 /var/log/cron

cronログを目的の宛先に復元する必要があります。

同様に、ディレクトリをから削除してください / var / log バックアップを使用して復元します。

# rm -rf /var/log/mail
# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore mail sftp://[email protected]:XXXXX//backups/rhel8 /var/log/mail

この例では、 郵便物 ディレクトリは、そのすべての内容とともに元の場所に復元する必要があります。

Duplicityのその他の機能

次のコマンドを使用して、いつでもアーカイブファイルのリストを表示できます。

# duplicity list-current-files sftp://[email protected]:XXXXX//backups/rhel8

6か月より古いバックアップを削除します。

# duplicity remove-older-than 6M sftp://[email protected]:XXXXX//backups/rhel8

戻す myfile ディレクトリ内 ガカネパ 2日12時間前のように:

# duplicity -t 2D12h --file-to-restore gacanepa/myfile sftp://[email protected]:XXXXX//remotedir/backups /home/gacanepa/myfile

最後のコマンドでは、時間間隔の使用例を見ることができます( -t):一連のペアで、それぞれが数字とそれに続く文字の1つで構成されます smhDWM、 また Y (それぞれ秒、分、時間、日、週、月、または年を示します)。

概要

この記事では、ファイルとディレクトリの暗号化をすぐに利用できるバックアップユーティリティであるDuplicityの使用方法について説明しました。 詳細なドキュメントと例については、重複プロジェクトのWebサイトを参照することを強くお勧めします。

読みやすくするために、PDF形式の重複のマニュアルページを提供しています。これも完全なリファレンスガイドです。

ご不明な点やご意見がございましたら、お気軽にお問い合わせください。

ここでTecMintで行っていることを理解する場合は、次のことを検討する必要があります。

TecMintは、あらゆる種類のLinuxの記事、ガイド、およびWeb上の書籍について、最も急速に成長し、最も信頼されているコミュニティサイトです。 何百万人もの人々がTecMintを訪れます! すべての人が無料で利用できる何千もの公開された記事を検索または閲覧できます。

あなたが読んでいるものが好きなら、感謝の印として私たちにコーヒー(または2)を買うことを検討してください。

私たちを応援してください

終わりのないサポートに感謝します。

あなたはおそらくそれも好きでしょう

より類似した投稿

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Fill out this field
Fill out this field
有効なメールアドレスを入力してください。
You need to agree with the terms to proceed

メニュー