Copias de seguridad externas económicas solo para agregar con restic y Wasabi en Debian 10

Copias de seguridad externas económicas solo para agregar con restic y Wasabi en Debian 10

Esta guía muestra cómo instalar y configurar el software de copia de seguridad gratuito. descanso en destructor de Debian para almacenar copias de seguridad fuera del sitio en la empresa de almacenamiento en la nube Wasabi. La principal ventaja de esta guía es que proporciona copias de seguridad obligatorias solo para agregar. Esto significa que una vez que se ha realizado una copia de seguridad, es segura en el sentido de que no se puede sobrescribir ni borrar del sistema desde el que se realizó la copia de seguridad. Esto significa que los archivos de copia de seguridad están protegidos tanto de desastres naturales en el servidor de origen (por ejemplo, incendios) como de accidentes provocados por el hombre (como un error en el indicador de shell raíz). Las copias de seguridad también están protegidas en el sentido de que se almacenan encriptadas, lo que significa que solo la persona o el sistema que tiene la contraseña para la copia de seguridad puede leerla.

Tenga en cuenta que esta guía se proporciona tal cual, sin ningún tipo de garantía. El software de respaldo restic aún no ha alcanzado la versión 1.0 y, por lo tanto, nunca debe usarlo como su única solución de respaldo. Para estar protegido contra eventuales percances, asegúrese de realizar una copia de seguridad del sistema que pretende utilizar para los fines de esta guía antes de comenzar. También asegúrese de probar que la copia de seguridad que ha realizado realmente funciona a través de una restauración de prueba.

La guía está basada y probada en Debian Buster (Debian 10). Las versiones anteriores de Debian están fuera del alcance de esta guía, pero si desea experimentar por su cuenta, debería ser posible agregar el repositorio de paquetes apt de Debian Buster para instalar versiones recientes de restic, tinyproxy y rclone también en Debian Jessie o Stretch.

Esta guía está estructurada en cinco partes:

En la primera parte, prepararemos una cuenta en el Nube de wasabi almacenamiento donde luego almacenaremos las copias de seguridad. Wasabi ofrece una prueba gratuita de 30 días con fines de prueba.

En segundo lugar, instalaremos y configuraremos rclone que por un lado proporciona acceso al almacenamiento en Wasabi, y por otro lado ofrece una interfaz de acceso para descansar hacia el almacenamiento.

En tercer lugar, tinyproxy Se preparará un servidor proxy simple, ya que se necesita como intermediario para hacer que el almacenamiento funcione de manera de solo anexar junto con restic.

En cuarto lugar, configuraremos el programa de copia de seguridad. descanso.

Como último paso vamos a prueba tanto haciendo una copia de seguridad como una restauración parcial.

1 Preparar una cuenta en el almacenamiento en la nube de Wasabi

1.1 Iniciar una cuenta Wasabi

Wasabi tiene una prueba gratuita de 30 días que se puede encontrar aquí:

https://wasabi.com/regístrate/

Después de completar el formulario en la página web anterior, recibirá sus datos de acceso a la interfaz web de Wasabi. Utilice sus datos de acceso para iniciar sesión en esta página:

https://console.wasabisys.com/

1.2 Cree un depósito para datos y otro para bloqueo

Ahora crearemos dos llamados «Cubos». Un depósito es un contenedor de almacenamiento en el que almacena datos.

Cree el primer cubo haciendo clic en el icono rojo llamado Crear depósito que se encuentra en la parte superior derecha de la página web. El primer cubo será donde se almacenarán todos los datos de la copia de seguridad, al que nos referiremos más adelante como el CUBO DE DATOS. Sabe que debe elegir un nombre de depósito. Por ejemplo, puede usar el siguiente formato como plantilla para el nombre del depósito:

yourdomain.com-restic-data

Por favor reemplace tudominio.com en el nombre de la plantilla anterior con el nombre de dominio de la computadora que desea respaldar. Después de configurar el CUBO DE DATOS nombre, por favor escríbalo. Lo necesitará más tarde para reemplazar el texto del marcador de posición CUBO DE DATOS en las plantillas que seguirán más adelante en esta guía.

Luego, elija la región en la que desea que esté el depósito. Para un rendimiento óptimo, es bueno elegir la región/continente del servidor que desea respaldar. Entonces, en caso de que su servidor esté en Europa, puede elegir:

eu-central-1

Entonces presione próximo.

En la página siguiente se muestran dos opciones: para Control de versiones de depósito y Registro de depósito respectivamente. Puede dejar que estas opciones permanezcan en sus valores predeterminados, es decir, Suspender control de versiones y Suspender registro. Luego haga clic próximo y haga clic en Crear depósito.

Ahora, repita el mismo procedimiento y cree otro depósito. Este segundo cubo solo se utilizará para almacenar la información de bloqueo de restic. Más adelante nos referiremos a él como el LOCKBUCKET. Haga clic en el Crear cubo botón de nuevo, y ahora elija un nombre para este segundo depósito, por ejemplo, usando este formato:

yourdomain.com-restic-locks

Por favor reemplace tudominio.com en la plantilla de arriba con el nombre de dominio de la computadora a respaldar. Después de configurar el LOCKBUCKET nombre, por favor escríbalo. Lo necesitará más tarde para reemplazar LOCKBUCKET en las plantillas que seguirán más adelante en esta guía.

(Restic usa bloqueos para asegurarse de que solo un cliente a la vez haga copias de seguridad o restauraciones. La razón por la que necesitamos un depósito separado para la información de bloqueo es que restic debe poder agregar y eliminar bloqueos y, por lo tanto, necesitamos un depósito que permite supresiones.)

1.3 Crear un usuario

Haga clic en el YO SOY icono en la fila de iconos superior. Ahora ha ingresado a la administración de Identidad y Acceso. Haga clic en Usuarios en la columna de la izquierda. Luego haga clic en el icono rojo llamado + Crear usuario y elija un nombre de usuario lógico, como el nombre de dominio del servidor que desea respaldar. Por ejemplo, el nombre de usuario podría ser system1.example.com. Después de configurar el nombre de usuario, escríbalo para que pueda reemplazarlo. NOMBRE DE USUARIO en las plantillas que seguirán más adelante en esta guía con su valor.

Bajo la Acceso sección en el diálogo, marque la casilla de verificación llamada Programático (crear clave de API). Luego haga clic próximo. Cree un grupo para el usuario. Si todos sus servidores estuvieran ubicados bajo un dominio principal, este dominio principal podría ser un nombre de grupo adecuado. Ahora haga clic próximo. En la página siguiente (creación de políticas) simplemente haga clic en Siguiente. Finalmente, haga clic en el Crear usuario botón.

A la derecha del texto Llave secreta hacia la parte inferior de la ventana de diálogo, encontrará un pequeño enlace llamado Espectáculo, en el que debe hacer clic. Guarde los dos LLAVE DE ACCESO y el LLAVE SECRETA en un archivo de texto. Necesitará esta información más adelante cuando configuremos el acceso a Wasabi desde la computadora cliente de la que realizará la copia de seguridad.

1.4 Crear una política

Para que el usuario que hemos creado tenga acceso a los dos cubos, necesitamos crear una política de acceso.

Haga clic en Políticas en la columna izquierda de la interfaz web de Wasabi. Luego haga clic en el botón rojo Crear política. Puede elegir el nombre de dominio de la computadora que desea respaldar para el nombre de la política, por ejemplo system1.example.com. Escriba el nombre de la política en el campo superior izquierdo.

A continuación se muestra una plantilla que utilizará como base para la política real. Copie la plantilla en un editor de texto y luego reemplace las dos apariciones de CUBO DE DATOS en el archivo de texto con el nombre que le diste al primer depósito, y las dos apariciones de LOCKBUCKET con el nombre que elegiste para el segundo balde.

{
 "Version": "2012-10-17",
 "Statement": [
 {
 "Effect": "Allow",
 "Action": "s3:ListAllMyBuckets",
 "Resource": "arn:aws:s3:::*"
 },
 {
 "Effect": "Allow",
 "Action": "s3:*",
 "Resource": [
 "arn:aws:s3:::DATABUCKET",
 "arn:aws:s3:::DATABUCKET/*",
 "arn:aws:s3:::LOCKBUCKET",
 "arn:aws:s3:::LOCKBUCKET/*"
 ]
 }
 ]
}

Copie la política que ha creado desde su editor de texto y péguela en el campo principal grande de la ventana de diálogo de la página web de Wasabi. Luego haga clic Ahorrar.

1.5 Aplicar la política

La política ahora debe aplicarse al usuario. Haga clic en Usuarios a la izquierda y luego haga clic en el usuario que ha creado. Ahora haga clic en el permisos pestaña (a la derecha en el menú horizontal gris). Luego comience a escribir las primeras letras del nombre de la política que eligió cuando creó la política en el campo de texto debajo de Comience a escribir para encontrar políticas para el usuario. Haz clic en el nombre de tu póliza. Ahora ha aplicado la política al usuario.

1.6 Configurar el depósito de datos para que sea inmutable (solo agregar)

Por razones de seguridad, queremos que sea imposible sobrescribir las copias de seguridad ya realizadas desde el cliente (la computadora desde la que se realizan las copias de seguridad). Para lograr esto, usamos la característica inmutable de Wasabi. En la interfaz web de Wasabi haga clic en Almacenamiento (en la barra superior). Luego haga clic en el CUBO DE DATOS (probablemente el que termina con restic-data). Haga clic en el blanco rueda dentada por Ajustes (hacia la parte superior derecha). Luego haga clic en Cumplimiento en la barra superior blanca. Haga clic en el control deslizante a la derecha de Modo de cumplimiento para activar este modo. Si quieres puedes activar Eliminar después de la retención pero tienes que asegurarte de poner un gran valor en Tiempo de retención, este es el tiempo mínimo que permanece cada archivo después de que el cliente intenta eliminarlo. Por ejemplo, ponga 100 años aquí. (Parece que no puede dejar este campo vacío durante un tiempo de retención infinito). Esto significa que los datos están seguros durante 100 años, período durante el cual no se pueden eliminar ni modificar. Prensa Ahorrar para guardar su configuración.

1.7 Crear la carpeta de bloqueo

En la interfaz web de Wasabi haga clic en Almacenamiento (en la barra superior). Luego haga clic en el LOCKBUCKET (la que acaba en restic- locks).

Ahora presione el botón verde llamado Crear carpeta. Nombra la carpeta Cerraduras para que pueda usarse para los archivos de bloqueo restic más adelante.

Ahora hemos terminado con la configuración en la interfaz web de Wasabi. En la siguiente sección, comenzaremos a trabajar en la terminal de la computadora que queremos respaldar.

2 Instalar y configurar rclone

2.1 Primero, haga una copia de seguridad a través de su sistema existente

Ahora es el momento de acceder a la computadora desde la que se realizarán las copias de seguridad.

¡Recuerde hacer una copia de seguridad de esta computadora con un sistema existente! También pruebe que la copia de seguridad funciona mediante una restauración de prueba antes de continuar. En caso de que algo no funcione como se esperaba, es fundamental poder volver a una etapa de funcionamiento.

2.2 Instalar rclone

Todas las líneas que se muestran a continuación deben escribirse en la terminal seguidas de Enter.

Conéctate al terminal del ordenador desde el que quieras hacer las copias de seguridad, por ejemplo vía SSH. Luego emita este comando para convertirse en root:

su -

seguido de Enter y la contraseña de root. Se necesita acceso a la raíz, ya que instalaremos nuevos programas desde el repositorio de Debian.

Ahora instala rclone:

apt install rclone

2.3 Configurar rclone para conectarse a Wasabi

Luego, para configurar rclone, escriba este comando:

rclone config

Luego escriba:

n

Ahora es el momento de elegir un nombre para la configuración. Tenga en cuenta que. (punto) no está permitido en el nombre, pero por otro lado – (guión) está permitido. Para nombrar su configuración de rclone, use esta plantilla, pero primero reemplace yourdomain-com con su propio nombre de dominio, primero reemplazando. (puntos) en el nombre de dominio con – (guiones):

wasabi-tudominio-com-restic

Guarde el nombre que le da a la configuración de rclone, ya que luego reemplazará el marcador de posición RCLONECONFIG con el nombre.

Luego imprime 4 por Proveedores de almacenamiento compatibles con Amazon S3 y entrar

Luego imprime 7 por Almacenamiento de objetos Wasabi y entrar

Luego imprime 1 por Ingrese las credenciales de AWS en el siguiente paso y entrar

Copia el LLAVE DE ACCESO que guardó anteriormente en un archivo y péguelo, luego presione Entrar

Luego copia y pega el LLAVE SECRETA también guardó en el mismo archivo anteriormente, seguido de Enter

Imprime la región que elijas para tus cubos. Puede encontrar la región si hace clic en Almacenamiento en la fila superior de la interfaz web de Wasabi. Por ejemplo, escriba esta región para Europa y luego ingrese:

eu-central-1

Para Punto final para la API de S3escriba esto si el depósito está en la región de la UE seguido de Enter:

s3.eu-central-1.wasabisys.com

Si su segmento está en los EE. UU., busque el nombre de su terminal en este documento:

https://wasabi-support.zendesk.com/hc/en-us/articles/360015106031-What-are-the-service-URLs-for-Wasabi-s- different-regions-

Abandonar Restricción de ubicación vacía y presiona Enter

Prensa 1 por El propietario obtiene FULL_CONTROL y luego Entrar

Prensa y por Editar configuración avanzada y luego Entrar

Prensa Ingresar para el valor predeterminado para tamaño de porción

Prensa Ingresar para el valor predeterminado para deshabilitar la suma de comprobación

Prensa Ingresar para el valor predeterminado para ficha de sesión

Escribe dieciséis por Subir simultaneidad y luego Entrar

Prensa Ingresar para el valor predeterminado para force_path_style

Prensa Ingresar para el valor predeterminado para v2_autorización seguido de Entrar

Prensa y por si esto esta bien y entrar

Prensa q a salir de la configuración.

Ahora la configuración de rclone está terminada.

2.4 Prueba que rclone funciona con Wasabi

Ahora cree un archivo de prueba a través de este comando:

prueba de eco >> /tmp/prueba.txt

Transfiera el archivo de prueba a través del siguiente comando. Sin embargo, primero debe cambiar RCLONECONFIG a su valor, y también CUBO DE DATOS a su valor para este parámetro. Todo está en una línea:

rclone -v sync /tmp/test.txt RCLONECONFIG:DATABUCKET/

Si todo funciona, ahora debería ver el archivo test.txt en la interfaz web de Wasabi para el CUBO DE DATOS. Tenga en cuenta que a veces puede tardar hasta aprox. 1 minuto hasta que se muestre el archivo. También pruebe una transferencia con el otro balde, el que termina con restic-locks:

rclone -v sync /tmp/test.txt  RCLONECONFIG:LOCKBUCKET/

Ahora revise la interfaz web de Wasabi nuevamente, para el archivo de texto que debería estar en el LOCKBUCKET.

2.5 Configurar rclone para servir restic a través de systemd

Rclone tiene una característica incorporada de usar un espacio de almacenamiento en la nube (Wasabi en nuestro caso) y servirlo para descansar de una manera compatible. Esta forma de ejecutar rclone se realiza a través del comando rclone serve restic que funciona como un proceso de servidor. Necesitaremos dos de estos procesos de servidor: uno principal para casi todo y otro que solo se ocupe de los archivos de bloqueo restantes.

Primero, crea un usuario restic:

adduser restic

Copie la configuración de rclone del usuario root al usuario restic:

su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/.config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf

Cree un archivo de control systemd, por ejemplo a través del editor nano:

nano /etc/systemd/system/restic-data.service

El archivo debe contener los datos a continuación. Tenga en cuenta que, como antes, debe cambiar el RCLONECONFIG valor así como el CUBO DE DATOS valor a su configuración.

[Unit]       
Description=Rclone serve restic data on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:DATABUCKET –addr=127.0.0.1:8001 –append-only –retries 10 –transfers 20 –s3-upload-concurrency 8 –s3-chunk-size 16M
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target


Guarda el archivo. El propósito de esto es que rclone proporcione una interfaz estática hacia el depósito de almacenamiento en la nube de Wasabi. El servicio systemd que acabamos de crear se iniciará automáticamente en el próximo arranque, pero primero debemos activarlo a través de estos comandos:

systemctl daemon-reload
systemctl enable restic-data
systemctl start restic-data

Luego comprobamos que el servicio se ha iniciado:

systemctl status restic-data

Ahora deberías ver Activo: activo (en ejecución) si todo funciona correctamente. Pulse q para salir de la pantalla de estado.

Ahora hemos instalado el servicio rclone serve restic en el puerto 8001, que se conecta a un depósito que es solo para agregar y almacenará las copias de seguridad.

A continuación, necesitamos otro servicio en el puerto 8002 para el sistema de bloqueo restic, conectado al segundo cubo que es de lectura y escritura. Por lo tanto, repetiremos los pasos que acabamos de hacer una vez más con modificaciones menores.

Cree un archivo de control systemd:

nano /etc/systemd/system/restic-locks.service

El archivo debe contener los datos a continuación. La línea que comienza con ExecStart= es una sola línea larga dividida en tres líneas a continuación. Por favor cambie el RCLONECONFIG valor así como el LOCKBUCKET valor a su configuración.

[Unit]       
Description=Rclone serve restic locks on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:LOCKBUCKET –addr=127.0.0.1:8002
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target


Guarde el archivo y actívelo a través de:

systemctl daemon-reload
systemctl enable restic-locks
systemctl start restic-locks

Compruebe que el servicio se ha iniciado:

systemctl status restic-locks

Ahora deberías ver Activo: activo (en ejecución).

Prensa q abandonar.

Ahora hemos creado ambos servicios rclone serve restic systemd, primero en el puerto 8001 para el servicio principal en modo de solo agregar y luego en el puerto 8002 para el servicio de bloqueo en modo de lectura y escritura.

3 Preparar tinyproxy

Tinyproxy fusionará los dos servicios en un frente unificado presentado a restic. Se instala en una terminal raíz de la computadora que desea respaldar:

apt install tinyproxy

Luego crea una copia de seguridad del archivo de configuración de tinyproxy:

cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak

Si el archivo no se puede encontrar aquí, a menudo se puede encontrar en /etc/tinyproxy.conf.

Ahora, edite el archivo de configuración:

nano /etc/tinyproxy/tinyproxy.conf

Debe realizar una serie de cambios en los archivos que ahora se detallarán. Primero, comente el número de puerto preestablecido y configure un nuevo número de puerto:

#Port 8888
Port 8000

En segundo lugar, es importante permitir solo conexiones desde localhost, por lo tanto, agregue una línea Escuchar:

#Listen 192.168.0.1
Listen 127.0.0.1

En tercer lugar, cambie el valor del tiempo de espera a una hora:

#Timeout 600
Timeout 3600

En cuarto lugar, conecte tinyproxy a los dos servicios rclone serve restic systemd. Deben escribirse en el orden que se muestra a continuación: la regla general primero y la regla específica al final, ya que la última regla en tinyproxy siempre gana en caso de empate.

ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"

Finalmente, deje que tinyproxy funcione exclusivamente en modo inverso:

#ReverseOnly Yes
ReverseOnly Yes

Ahora, se han realizado todas las ediciones necesarias. Guarde el archivo de configuración; en nano, haga esto presionando Ctrl+O, y luego salga de nano con Ctrl+X para volver a la terminal.

Para poder activar tinyproxy ahora lo reiniciaremos:

systemctl stop tinyproxy
systemctl start tinyproxy

Finalmente, verifique que tinyproxy se esté ejecutando correctamente:

systemctl status tinyproxy

Prensa q salir. Ahora, tinyproxy está configurado para que lo use restic. En la siguiente sección, configuraremos restic en sí mismo.

4 Configure el programa de respaldo restic

Finalmente, realizaremos el último paso de la configuración, que es configurar el programa de copia de seguridad restic. Primero, instala restic:

apt install restic

Luego necesitamos inicializar las variables ambientales para restic. Primero especificamos la ubicación del repositorio restic ingresando esto en una terminal:

export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'

Por favor, decida ahora una frase de contraseña segura para sus copias de seguridad. Es importante que guarde la frase de contraseña en un lugar seguro. Se requiere la frase de contraseña para poder acceder a las copias de seguridad, ya que están totalmente encriptadas. Reemplazar CONTRASEÑA a continuación con la contraseña que ha elegido y luego ingrese el comando en la terminal:

export RESTIC_PASSWORD='PASSPHRASE'

Ahora vamos a crear el repositorio restic:

restic init

Probemos que restic funciona como debería. Ya hemos almacenado la contraseña en la variable ambiental RESTIC_PASSWORD, por lo que podemos acceder al repositorio para enumerar las instantáneas:

restic snapshots

Si todo va como debería, ahora deberíamos obtener una lista vacía (ya que aún no hemos hecho ninguna copia de seguridad) y el texto 0 instantáneas.

Ahora hemos preparado todo para el almacenamiento de las copias de seguridad y podemos pasar a los pasos finales para realizar copias de seguridad y restauraciones.

5 Pruebe tanto la copia de seguridad como la restauración parcial

En el último paso de este tutorial, haremos una copia de seguridad completa del sistema y luego probaremos una restauración parcial. Para ello, se crearán dos scripts de shell (uno para la copia de seguridad y otro para la restauración).

5.1 Preparar un script de copia de seguridad

En primer lugar, debe tener un script de copia de seguridad que pueda ejecutarse a través de cron en un intervalo adecuado, por ejemplo, una vez al día. El script de respaldo puede, por ejemplo, crearse como un archivo al que solo tiene acceso la raíz y luego editarse con nano:

touch /usr/local/bin/backup-restic.sh 
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup-restic.sh
nano /usr/local/bin/backup-restic.sh

A continuación se muestra un ejemplo del contenido del script de copia de seguridad, en el que debe cambiar CONTRASEÑA a la frase de contraseña que eligió anteriormente.

#!/bin/sh
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'      
restic backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root/.cache

Tenga en cuenta las exclusiones realizadas anteriormente; es posible que desee cambiar los directorios que están excluidos de la copia de seguridad.

5.2 Ejecute el script de copia de seguridad

Guarde el archivo y ejecútelo a través de la terminal:

/usr/local/bin/backup-restic.sh

Después de unos segundos, debería ver cómo restic recorre sus archivos y también un porcentaje estimado de la cantidad de copia de seguridad que se ha completado. ETA es una estimación aproximada de cuánto tiempo queda hasta la finalización en minutos y segundos. La primera copia de seguridad lleva bastante tiempo, pero luego las siguientes copias de seguridad son rápidas, ya que solo se deben transferir los archivos que han cambiado o se han creado desde la última copia de seguridad.

Para que la copia de seguridad se ejecute con regularidad, agregue una línea al archivo crontab. Primera edición /etc/crontab con:

nano /etc/crontab

Luego agregue la programación para la copia de seguridad. Por ejemplo, si la copia de seguridad debe ejecutarse a las 02:00 de la mañana todos los días, agregue esta línea a /etc/crontab :

00 02           * * *   root    /usr/local/bin/backup-restic.sh

(Tenga en cuenta que cron funciona en el formato mm:hh, es decir, minutos antes de las horas).

5.3 Prueba que restaura obras

Un sistema de respaldo nunca está completo hasta que uno haya probado que las restauraciones funcionan bien. Usaremos el soporte de fusible de restic para navegar a través de la última copia de seguridad. Escriba esto en la terminal, cambiando CONTRASEÑA a la frase de contraseña restic que eligió anteriormente:

mkdir /mnt/restic
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd latest
ls

Ahora podrá ver la última instantánea (la última copia de seguridad realizada). Puede comparar con diff que un archivo ha sido respaldado correctamente, por ejemplo para /etc/fstab :

diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab

Si no obtiene resultados de diff, los dos archivos son idénticos y la copia de seguridad ha funcionado para ese archivo. Si, por el contrario, ha cambiado el archivo desde la última copia de seguridad, verá qué líneas de los archivos difieren.

Por último, desmontaremos el soporte del fusible restic:

cd ~
umount /mnt/restic/

5.4 Observaciones finales

Felicitaciones, si todo salió bien, ahora ha logrado la configuración de un sistema de respaldo secundario que tiene varias características sólidas:

El sistema de respaldo es Fuera del sitio lo que significa que protege los datos de accidentes que puedan ocurrirle a la computadora de la cual se hacen las copias de seguridad.

También es agregar solo, lo que significa que ningún virus o accidente en la computadora desde la que se realizan las copias de seguridad puede sobrescribir una copia de seguridad ya realizada anteriormente. La única forma de eliminar las copias de seguridad es iniciar sesión a través de la interfaz web de Wasabi y, por lo tanto, debe proteger sus datos de inicio de sesión en la interfaz web de Wasabi. Preferiblemente, puede habilitar 2FA (autenticación de dos factores) para mayor seguridad.

Si habilita el trabajo cron, el sistema de copia de seguridad también se automático. Sin embargo, recuerde siempre probar las restauraciones regularmente para que pueda verificar que la copia de seguridad funciona.

En comparación con muchos otros servicios de almacenamiento en la nube en línea, el uso de Wasabi tiene la ventaja de transferencias rápidas a un precio competitivo.

Este sistema funciona bien para las copias de seguridad secundarias, como un seguro adicional en caso de que el primer sistema de copia de seguridad falle por algún motivo. Finalmente, una ventaja importante es que escalas al tamaño que necesites – simplemente paga por GB de almacenamiento (aunque siempre tiene que pagar por un mínimo de 1 TB) y prácticamente no tiene ningún umbral para el espacio de almacenamiento máximo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *