GNU/Linux >> Tutoriales Linux >  >> Debian

Copias de seguridad externas económicas solo para agregar con restic y Wasabi en Debian 10

Esta guía muestra cómo instalar y configurar el software de copia de seguridad gratuito restic en Debian Buster para almacenar copias de seguridad externas en la empresa de almacenamiento en la nube Wasabi . La principal ventaja de esta guía es que proporciona copias de seguridad obligatorias solo para agregar. Esto significa que una vez que se ha realizado una copia de seguridad, es segura en el sentido de que no se puede sobrescribir ni borrar del sistema desde el que se realizó la copia de seguridad. Esto significa que los archivos de copia de seguridad están protegidos tanto de desastres naturales en el servidor de origen (por ejemplo, incendios) como de accidentes provocados por el hombre (como un error en el indicador de shell raíz). Las copias de seguridad también están protegidas en el sentido de que se almacenan encriptadas, lo que significa que solo la persona o el sistema que tiene la contraseña para la copia de seguridad puede leerla.

Tenga en cuenta que esta guía se proporciona tal cual, sin ningún tipo de garantía. El software de respaldo restic aún no ha alcanzado la versión 1.0 y, por lo tanto, nunca debe usarlo como su única solución de respaldo. Para estar protegido contra eventuales percances, asegúrese de realizar una copia de seguridad del sistema que pretende utilizar para los fines de esta guía antes de comenzar. También asegúrese de probar que la copia de seguridad que ha realizado realmente funciona a través de una restauración de prueba.

La guía está basada y probada en Debian Buster (Debian 10). Las versiones anteriores de Debian están fuera del alcance de esta guía, pero si desea experimentar por su cuenta, debería ser posible agregar el repositorio de paquetes apt de Debian Buster para instalar versiones recientes de restic, tinyproxy y rclone también en Debian Jessie o Stretch.

Esta guía está estructurada en cinco partes:

En la primera parte, prepararemos una cuenta en la nube de Wasabi almacenamiento donde luego almacenaremos las copias de seguridad. Wasabi proporciona una prueba gratuita de 30 días con fines de prueba.

En segundo lugar, instalaremos y configuraremos rclone , que por un lado proporciona acceso al almacenamiento en Wasabi, y por otro lado ofrece una interfaz de acceso para descansar hacia el almacenamiento.

En tercer lugar, tinyproxy - se preparará un servidor proxy simple, ya que se necesita como intermediario para hacer que el almacenamiento funcione de forma de solo anexar junto con restic.

En cuarto lugar, configuraremos el programa de copia de seguridad restic .

Como último paso, probaremos tanto haciendo una copia de seguridad como una restauración parcial.

1 Prepare una cuenta en Wasabi cloud storage

1.1 Iniciar una cuenta Wasabi

Wasabi tiene una prueba gratuita de 30 días que se puede encontrar aquí:

https://wasabi.com/regístrate/

Después de completar el formulario en la página web anterior, recibirá sus datos de acceso a la interfaz web de Wasabi. Utilice sus datos de acceso para iniciar sesión en esta página:

https://console.wasabisys.com/

1.2 Crear un depósito para datos y otro para bloqueo

Ahora crearemos dos llamados "Cubos". Un depósito es un contenedor de almacenamiento en el que almacena datos.

Cree el primer depósito haciendo clic en el icono rojo llamado Crear depósito que se encuentra en la parte superior derecha de la página web. El primer depósito será donde se almacenarán todos los datos de la copia de seguridad, al que nos referiremos más adelante como el DATABUCKET . Sabe que debe elegir un nombre de depósito. Por ejemplo, puede usar el siguiente formato como plantilla para el nombre del depósito:

tudominio.com  -restic-datos

Reemplace sudominio.com en el nombre de la plantilla anterior con el nombre de dominio de la computadora que desea respaldar. Después de configurar  DATABUCKET nombre, por favor escríbalo. Lo necesitará más adelante para reemplazar el texto del marcador de posición DATABUCKET en las plantillas que seguirán más adelante en esta guía.

Luego, elija la región en la que desea que esté el depósito. Para un rendimiento óptimo, es bueno elegir la región/continente del servidor que desea respaldar. Entonces, en caso de que su servidor esté en Europa, puede elegir:

eu-central-1

Luego presiona Siguiente .

En la página siguiente se muestran dos opciones:para Versión de depósito y registro de depósitos respectivamente. Puede dejar que estas opciones permanezcan en sus valores predeterminados, es decir, Suspender el control de versiones y Suspender registro . Luego haga clic en Siguiente y haz clic en Crear depósito .

Ahora, repita el mismo procedimiento y cree otro depósito. Este segundo cubo solo se utilizará para almacenar la información de bloqueo de restic. Más adelante nos referiremos a él como el LOCKBUCKET . Haga clic en Crear cubo botón de nuevo, y ahora elija un nombre para este segundo depósito, por ejemplo, usando este formato:

tudominio.com  -restic-bloqueos

Reemplace sudominio.com en la plantilla de arriba con el nombre de dominio de la computadora a respaldar. Después de configurar el LOCKBUCKET nombre, por favor escríbalo. Lo necesitará más tarde para reemplazar LOCKBUCKET en las plantillas que seguirán más adelante en esta guía.

(Restic usa bloqueos para asegurarse de que solo un cliente a la vez haga copias de seguridad o restauraciones. La razón por la que necesitamos un depósito separado para la información de bloqueo es que restic debe poder agregar y eliminar bloqueos y, por lo tanto, necesitamos un depósito que permite eliminaciones.)

1.3 Crear un usuario

Haga clic en IAM icono en la fila de iconos superior. Ahora ha ingresado a la administración de Identidad y Acceso. Haga clic en Usuarios en la columna de la izquierda. Luego haga clic en el ícono rojo llamado + Crear usuario y elija un nombre de usuario lógico, como el nombre de dominio del servidor que desea respaldar. Por ejemplo, el nombre de usuario podría ser system1.example.com. Después de configurar el nombre de usuario, escríbalo para que pueda reemplazar NOMBRE DE USUARIO en las plantillas que seguirán más adelante en esta guía con su valor.

Bajo el Acceso en la sección del cuadro de diálogo, marque la casilla de verificación llamada Programática (crear clave de API) . Luego haga clic en Siguiente . Cree un grupo para el usuario. Si todos sus servidores estuvieran ubicados bajo un dominio principal, este dominio principal podría ser un nombre de grupo adecuado. Ahora haga clic en Siguiente . En la página siguiente (creación de políticas) simplemente haga clic en Siguiente. Finalmente, haz clic en el botón Crear usuario botón.

A la derecha del texto Clave secreta hacia la parte inferior de la ventana de diálogo, encontrará un pequeño enlace llamado Mostrar , en el que debe hacer clic. Guarde tanto la CLAVE DE ACCESO y la CLAVE SECRETA en un archivo de texto. Necesitará esta información más adelante cuando configuremos el acceso a Wasabi desde la computadora cliente de la que realizará la copia de seguridad.

1.4 Crear una política

Para que el usuario que hemos creado tenga acceso a los dos cubos, debemos crear una política de acceso.

Haga clic en Políticas en la columna izquierda de la interfaz web de Wasabi. Luego haga clic en el botón rojo Crear política . Puede elegir el nombre de dominio de la computadora que desea respaldar para el nombre de la política, por ejemplo system1.example.com. Escriba el nombre de la política en el campo superior izquierdo.

A continuación se muestra una plantilla que utilizará como base para la política real. Copie la plantilla en un editor de texto y luego reemplace las dos apariciones de DATABUCKET en el archivo de texto con el nombre que le diste al primer depósito y las dos apariciones de LOCKBUCKET con el nombre que elegiste para el segundo cubo.

{
 "Versión":"2012-10-17",
 "Declaración":[
 {
 "Efecto":"Permitir",
"Acción":"s3:ListAllMyBuckets",
 "Recurso":"arn:aws:s3:::*"
 },
 {
 "Efecto":"Permitir ",
 "Acción":"s3:*",
 "Recurso":[
 "arn:aws:s3:::DATABUCKET ",
 "arn:aws:s3:::DATABUCKET /*",
 "arn:aws:s3:::LOCKBUCKET ",
 "arn:aws:s3:::LOCKBUCKET /*"
 ]
 }
 ]
}

Copie la política que ha creado desde su editor de texto y péguela en el campo principal grande de la ventana de diálogo de la página web de Wasabi. Luego haz clic en Guardar .

1.5 Aplicar la política

La política ahora debe aplicarse al usuario. Haga clic en Usuarios a la izquierda y luego haga clic en el usuario que ha creado. Ahora haga clic en Permisos pestaña (a la derecha en el menú horizontal gris). Luego comience a escribir las primeras letras del nombre de la política que eligió cuando creó la política en el campo de texto debajo de Empezar a escribir para encontrar políticas para el usuario . Haz clic en el nombre de tu póliza. Ahora ha aplicado la política al usuario.

1.6 Establecer el depósito de datos para que sea inmutable (solo agregar)

Por razones de seguridad, queremos que sea imposible sobrescribir las copias de seguridad ya realizadas desde el cliente (la computadora desde la que se realizan las copias de seguridad). Para lograr esto, usamos la característica inmutable de Wasabi. En la interfaz web de Wasabi, haga clic en Almacenamiento (en la barra superior). Luego haga clic en DATABUCKET (probablemente el que termina con restic-data). Haga clic en la rueda dentada blanca para Ajustes (hacia la parte superior derecha). Luego haga clic en Cumplimiento en la barra superior blanca. Haga clic en el control deslizante a la derecha de Modo de cumplimiento para activar este modo. Si lo desea, puede activar Eliminar después de la retención pero debe asegurarse de poner un valor alto en Tiempo de retención , este es el tiempo mínimo que permanece cada archivo después de que el cliente intenta eliminarlo. Por ejemplo, ponga 100 años aquí. (Parece que no puede dejar este campo vacío durante un tiempo de retención infinito). Esto significa que los datos están seguros durante 100 años, período durante el cual no se pueden eliminar ni modificar. Presiona Guardar para guardar su configuración.

1.7 Crear la carpeta de bloqueo

En la interfaz web de Wasabi, haga clic en Almacenamiento (en la barra superior). Luego haga clic en LOCKBUCKET (la que termina con rest-locks).

Ahora presione el botón verde llamado Crear carpeta . Nombre la carpeta bloqueos para que pueda usarse para los archivos de bloqueo restic más adelante.

Ahora hemos terminado con la configuración en la interfaz web de Wasabi. En la siguiente sección, comenzaremos a trabajar en la terminal de la computadora que queremos respaldar.

2 Instalar y configurar rclone

2.1 Primero, haga una copia de seguridad a través de su sistema existente

Ahora es el momento de acceder a la computadora desde la que se realizarán las copias de seguridad.

¡Recuerde hacer una copia de seguridad de esta computadora con un sistema existente! También pruebe que la copia de seguridad funciona mediante una restauración de prueba antes de continuar. En caso de que algo no funcione como se esperaba, es fundamental poder volver a una etapa de funcionamiento.

2.2 Instalar rclone

Todas las líneas que se muestran a continuación deben escribirse en la terminal seguidas de Enter.

Conéctate al terminal del ordenador desde el que quieras hacer las copias de seguridad, por ejemplo vía SSH. Luego emita este comando para convertirse en root:

su -

seguido de Enter y la contraseña de root. Se necesita acceso a la raíz, ya que instalaremos nuevos programas desde el repositorio de Debian.

Ahora instala rclone:

apt install rclone

2.3 Configurar rclone para conectarse a Wasabi

Luego, para configurar rclone, escriba este comando:

configuración de clonación

Luego escriba:

n

Ahora es el momento de elegir un nombre para la configuración. Tenga en cuenta que. (punto) no está permitido en el nombre, pero por otro lado - (guión) está permitido. Para nombrar su configuración de rclone, use esta plantilla, pero primero reemplace yourdomain-com con su propio nombre de dominio, primero reemplazando. (puntos) en el nombre de dominio con - (guiones):

wasabi-tudominio-com-restic

Guarde el nombre que le da a la configuración de rclone, ya que luego reemplazará el marcador de posición RCLONECONFIG con el nombre.

Luego imprime 4 para proveedores de almacenamiento compatibles con Amazon S3 y Enter

Luego imprima 7 para almacenamiento de objetos Wasabi y Enter

Luego imprime 1 para Ingrese las credenciales de AWS en el siguiente paso y Enter

Copie la CLAVE DE ACCESO que guardó anteriormente en un archivo y péguelo, luego presione Entrar

Luego copie y pegue la CLAVE SECRETA también guardó en el mismo archivo anteriormente, seguido de Enter

Imprime la región que elijas para tus cubos. Puede encontrar la región si hace clic en Almacenamiento en la fila superior de la interfaz web de Wasabi. Por ejemplo, escriba esta región para Europa y luego ingrese:

eu-central-1

Para Punto final para la API de S3 , escriba esto si el depósito está en la región de la UE seguido de Enter:

s3.eu-central-1.wasabisys.com

Si su segmento está en los EE. UU., busque el nombre de su punto final en este documento:

https://wasabi-support.zendesk.com/hc/en-us/articles/360015106031-What-are-the-service-URLs-for-Wasabi-s- different-regions-

Dejar restricción de ubicación vacío y presione Entrar

Presiona 1 para El propietario obtiene FULL_CONTROL y luego Enter

Presiona y para Editar configuración avanzada y luego Enter

Presione Intro para el valor predeterminado para tamaño de fragmento

Pulsa  Intro para el valor predeterminado para deshabilitar suma de comprobación

Pulsa  Intro para el valor predeterminado de token de sesión

Tipo  16 para Subir concurrencia y luego Enter

Pulsa Intro para el valor predeterminado de force_path_style 

Pulsa Intro para el valor predeterminado para v2_auth seguido de Intro

Presiona y para Sí, está bien y Enter

Presiona q para salir de la configuración .

Ahora la configuración de rclone está terminada.

2.4 Prueba que rclone funciona con Wasabi

Ahora cree un archivo de prueba a través de este comando:

prueba de eco>> /tmp/prueba.txt

Transfiera el archivo de prueba a través del siguiente comando. Sin embargo, primero debe cambiar RCLONECONFIG a su valor, y también DATABUCKET a su valor para este parámetro. Todo está en una línea:

rclone -v sync /tmp/test.txt RCLONECONFIG :DATABUCKET //pre> 

Si todo funciona, ahora debería ver el archivo test.txt en la interfaz web de Wasabi para DATABUCKET . Tenga en cuenta que a veces puede tardar hasta aprox. 1 minuto hasta que se muestre el archivo. También pruebe una transferencia con el otro cubo, el que termina con restic-locks:

rclone -v sync /tmp/test.txt RCLONECONFIG :LOCKBUCKET //pre> 

Ahora revise la interfaz web de Wasabi nuevamente, para el archivo de texto que debería estar en el LOCKBUCKET .

2.5 Configurar rclone para servir restic a través de systemd

Rclone tiene una característica incorporada de usar un espacio de almacenamiento en la nube (Wasabi en nuestro caso) y servirlo para descansar de una manera compatible. Esta forma de ejecutar rclone se realiza a través del comando rclone serve restic que funciona como un proceso de servidor. Necesitaremos dos de estos procesos de servidor:uno principal para casi todo y otro que solo se ocupe de los archivos de bloqueo restantes.

Primero, crea un usuario restic:

agregar usuario restic

Copie la configuración de rclone del usuario root al usuario restic:

su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/. config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf

Cree un archivo de control systemd, por ejemplo a través del editor nano:

nano /etc/systemd/system/restic-data.service

El archivo debe contener los datos a continuación. Tenga en cuenta que, como antes, debe cambiar el RCLONECONFIG valor así como el DATABUCKET valor a su configuración.

[Unidad] 
Descripción=Rclone sirve datos restic en wasabi
Después=network.target

[Servicio]
Tipo=simple
Usuario =restic
Grupo=restic
ExecStart=/usr/bin/rclone servir restic RCLONECONFIG :DATABUCKET --addr=127.0.0.1:8001 --append-only --retries 10 --transfers 20 --s3-upload-concurrency 8 --s3-chunk-size 16M
Restart=siempre
RestartSec =5
StartLimitInterval=0

[Instalar]
Buscado por=multiusuario.objetivo

Guarda el archivo. El propósito de esto es que rclone proporcione una interfaz estática hacia el depósito de almacenamiento en la nube de Wasabi. El servicio systemd que acabamos de crear se iniciará automáticamente en el próximo arranque, pero primero debemos activarlo a través de estos comandos:

systemctl daemon-reload
systemctl habilitar restic-data
systemctl iniciar restic-data

Luego comprobamos que el servicio se ha iniciado:

systemctl status restic-data

Ahora debería ver Activo:activo (en ejecución) si todo funciona correctamente. Pulse q para salir de la pantalla de estado.

Ahora hemos instalado el servicio rclone serve restic en el puerto 8001, que se conecta a un depósito que es solo para anexar y almacenará las copias de seguridad.

A continuación, necesitamos otro servicio en el puerto 8002 para el sistema de bloqueo restic, conectado al segundo cubo que es de lectura y escritura. Por lo tanto, repetiremos los pasos que acabamos de hacer una vez más con modificaciones menores.

Cree un archivo de control systemd:

nano /etc/systemd/system/restic-locks.service

El archivo debe contener los datos a continuación. La línea que comienza con ExecStart=es una sola línea larga dividida en tres líneas a continuación. Cambie la RCLONECONFIG así como el LOCKBUCKET valor a su configuración.

[Unidad] 
Descripción=Rclone servir bloqueos restic en wasabi
Después=network.target

[Servicio]
Tipo=simple
Usuario =restic
Grupo=restic
ExecStart=/usr/bin/rclone servir restic RCLONECONFIG :LOCKBUCKET --addr=127.0.0.1:8002
Reiniciar=siempre
RestartSec=5
StartLimitInterval=0

[Instalar]
Buscado por=multiusuario .objetivo

Guarde el archivo y actívelo a través de:

systemctl daemon-reload
systemctl habilitar restic-locks
systemctl iniciar restic-locks

Compruebe que el servicio se ha iniciado:

systemctl status restic-locks

Ahora debería ver Activo:activo (en ejecución) .

Presiona q para salir.

Ahora hemos creado ambos servicios rclone serve restic systemd, primero en el puerto 8001 para el servicio principal en modo de solo agregar y luego en el puerto 8002 para el servicio de bloqueo en modo de lectura y escritura.

3 Prepare tinyproxy

Tinyproxy fusionará los dos servicios en un frente unificado presentado a Restic. Se instala en una terminal raíz de la computadora que desea respaldar:

apt install tinyproxy

A continuación, cree una copia de seguridad del archivo de configuración de tinyproxy:

cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak

Si el archivo no se puede encontrar aquí, a menudo se puede encontrar en /etc/tinyproxy.conf.

Ahora, edite el archivo de configuración:

nano /etc/tinyproxy/tinyproxy.conf

Debe realizar una serie de cambios en los archivos que ahora se detallarán. Primero, comente el número de puerto preestablecido y configure un nuevo número de puerto:

#Puerto 8888
Puerto 8000

En segundo lugar, es importante permitir solo conexiones desde localhost, por lo tanto, agregue una línea Escuchar:

#Escuchar 192.168.0.1
Escuchar 127.0.0.1

En tercer lugar, cambie el valor del tiempo de espera a una hora:

#Tiempo de espera 600
Tiempo de espera 3600

En cuarto lugar, conecte tinyproxy a los dos servicios rclone serve restic systemd. Deben escribirse en el orden que se muestra a continuación:la regla general primero y la regla específica al final, ya que la última regla en tinyproxy siempre gana en caso de empate.

ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"

Finalmente, deja que tinyproxy funcione exclusivamente en modo inverso:

#ReverseOnly Sí
ReverseOnly Sí

Ahora, se han realizado todas las ediciones necesarias. Guarde el archivo de configuración; en nano, haga esto presionando Ctrl+O y luego salga de nano con Ctrl+X para volver a la terminal.

Para activar tinyproxy ahora lo reiniciaremos:

systemctl detener tinyproxy
systemctl iniciar tinyproxy

Finalmente, compruebe que tinyproxy se está ejecutando correctamente:

estado systemctl tinyproxy

Presiona q salir. Ahora, tinyproxy está configurado para que lo use restic. En la siguiente sección, configuraremos restic en sí mismo.

4 Configure el programa de copia de seguridad restic

Finalmente, realizaremos el último paso de la configuración, que es configurar el programa de copia de seguridad restic. Primero, instala restic:

apt install restic

Luego necesitamos inicializar las variables ambientales para restic. Primero especificamos la ubicación del repositorio restic ingresando esto en una terminal:

exportar RESTIC_REPOSITORY='resto:http://127.0.0.1:8000/'

Por favor, decida ahora una frase de contraseña segura para sus copias de seguridad. Es importante que guarde la frase de contraseña en un lugar seguro. Se requiere la frase de contraseña para poder acceder a las copias de seguridad, ya que están totalmente encriptadas. Reemplazar FRASE DE CONTRASEÑA a continuación con la contraseña que ha elegido y luego ingrese el comando en la terminal:

exportar RESTIC_PASSWORD='CONTRASEÑA '

Ahora vamos a crear el repositorio restic:

iniciar restic

Probemos que restic funciona como debería. Ya hemos almacenado la contraseña en la variable ambiental RESTIC_PASSWORD, por lo que podemos acceder al repositorio para enumerar instantáneas:

instantáneas restic

Si todo sale como debería, ahora deberíamos obtener una lista vacía (ya que aún no hemos hecho ninguna copia de seguridad) y el texto 0 instantáneas .

Ya hemos preparado todo para el almacenamiento de las copias de seguridad y podemos pasar a los pasos finales para realizar copias de seguridad y restauraciones.

5 Pruebe tanto la copia de seguridad como la restauración parcial

En el último paso de este tutorial, haremos una copia de seguridad completa del sistema y luego probaremos una restauración parcial. Para ello, se crearán dos scripts de shell (uno para la copia de seguridad y otro para la restauración).

5.1 Preparar un script de copia de seguridad

En primer lugar, debe tener un script de copia de seguridad que pueda ejecutarse a través de cron en un intervalo adecuado, por ejemplo, una vez al día. El script de respaldo puede, por ejemplo, crearse como un archivo al que solo tiene acceso la raíz y luego editarse con nano:

toque /usr/local/bin/backup-restic.sh 
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup -restic.sh
nano /usr/local/bin/backup-restic.sh

A continuación se muestra un ejemplo del contenido de la secuencia de comandos de copia de seguridad, en el que debe cambiar FRASE DE CONTRASEÑA a la frase de contraseña que eligió anteriormente.

#!/bin/sh
exportar RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
exportar RESTIC_PASSWORD='FRASE DE CONTRASEÑA '      
rest backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root /.caché

Tenga en cuenta las exclusiones realizadas anteriormente:es posible que desee cambiar los directorios que están excluidos de la copia de seguridad.

5.2 Ejecute el script de copia de seguridad

Guarde el archivo y ejecútelo a través de la terminal:

/usr/local/bin/backup-restic.sh

Después de unos segundos, debería ver cómo restic recorre sus archivos y también un porcentaje estimado de la cantidad de copia de seguridad que se ha completado. ETA es una estimación aproximada de cuánto tiempo queda hasta la finalización en minutos y segundos. La primera copia de seguridad lleva bastante tiempo, pero luego las siguientes copias de seguridad son rápidas, ya que solo se deben transferir los archivos que han cambiado o se han creado desde la última copia de seguridad.

Para que la copia de seguridad se ejecute con regularidad, agregue una línea al archivo crontab. Primero edite /etc/crontab con:

nano /etc/crontab

Luego agregue la programación para la copia de seguridad. Por ejemplo, si la copia de seguridad debe ejecutarse a las 02:00 de la mañana todos los días, agregue esta línea a /etc/crontab :

00 02           * * *   raíz    /usr/local/bin/backup-restic.sh

(Tenga en cuenta que cron funciona con el formato mm:hh, es decir, minutos antes de las horas).

5.3 Prueba de que la restauración funciona

Un sistema de respaldo nunca está completo hasta que uno haya probado que las restauraciones funcionan bien. Usaremos el soporte de fusible de restic para navegar a través de la última copia de seguridad. Escribe esto en la terminal, cambiando PASSPHRASE a la frase de contraseña restante que eligió anteriormente:

mkdir /mnt/restic
exportar RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
exportar RESTIC_PASSWORD='CONTRASEÑA '
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd últimas
ls

Ahora podrá ver la última instantánea (la última copia de seguridad realizada). Puede comparar con diff que se ha realizado una copia de seguridad de un archivo correctamente, por ejemplo para /etc/fstab :

diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab

Si no obtiene resultados de diff, los dos archivos son idénticos y la copia de seguridad ha funcionado para ese archivo. Si, por el contrario, ha cambiado el archivo desde la última copia de seguridad, verá qué líneas de los archivos difieren.


Por último, desmontaremos el soporte del fusible restic:

cd ~
umount /mnt/restic/

5.4 Observaciones finales

Felicitaciones, si todo salió bien, ahora ha logrado la configuración de un sistema de respaldo secundario que tiene varias características sólidas:

El sistema de respaldo está fuera del sitio , lo que significa que protege los datos de accidentes que puedan ocurrirle a la computadora de la cual se hacen las copias de seguridad.

También es solo para agregar , lo que significa que ningún virus o accidente en la computadora desde la que se realizan las copias de seguridad puede sobrescribir una copia de seguridad ya realizada anteriormente. La única forma de eliminar las copias de seguridad es iniciar sesión a través de la interfaz web de Wasabi y, por lo tanto, debe proteger sus datos de inicio de sesión en la interfaz web de Wasabi. Preferiblemente, puede habilitar 2FA (autenticación de dos factores) para mayor seguridad.

Si habilita el trabajo cron, el sistema de copia de seguridad también es automático . Sin embargo, recuerde siempre probar las restauraciones regularmente para que pueda verificar que la copia de seguridad funciona.

En comparación con muchos otros servicios de almacenamiento en la nube en línea, el uso de Wasabi tiene la ventaja de las transferencias rápidas. a un precio competitivo .

Este sistema funciona bien para las copias de seguridad secundarias, como un seguro adicional en caso de que el primer sistema de copia de seguridad falle por algún motivo. Finalmente, una ventaja importante es que escala al tamaño que necesite - simplemente paga por GB de almacenamiento (aunque siempre tiene que pagar por un mínimo de 1 TB) y prácticamente no tiene ningún umbral para el espacio máximo de almacenamiento.


Debian
  1. Acelere Apache con mod_pagespeed y Memcached en Debian 8

  2. Copias de seguridad solo para agregar con borg a otro VPS o servidor dedicado

  3. Instalar y configurar Apache y PHP con cgi en Ubuntu o Debian

  4. Configure Apache y Php con mod_fcgid en Ubuntu/Debian

  5. Cómo configurar un servidor de correo con Exim4 y DBMail en un VPS Debian 7

Instalación de Lighttpd con PHP5 (PHP-FPM) y MySQL en Debian 8 (Jessie)

Supervisión del servidor con Munin y Monit en Debian 8 (Jessie)

Cómo instalar y configurar vsftpd con TLS en Debian 8 (Jessie)

Instalación de Nginx con PHP (como PHP-FPM) y MariaDB (LEMP) en Debian 8

Instale Lighttpd con PHP FPM y MariaDB (LLMP) en Debian 9

Cómo hacer una copia de seguridad de archivos y carpetas en Debian 10