Skip to content
ngiger edited this page Feb 19, 2013 · 2 revisions

Backup auf verschlüsselte externe Festplatte

Annahme: Server läuft unter Linux. Die Datei examples/backup_encrypted.rb wurde nach /etc kopiert.

Das Script backup_encrypted.rb verwendet eine Schlüsseldatei (keyfile), in welcher der (geheime) Schlüssel aufbewahrt wird. Achtung! Falls sie die verwendete Schlüsseldatei nicht mehr haben, werden Sie die Daten nie mehr lesen können. Deshalb Kopie(n) dieser Datei auf allen Rechnern halten, wo sie ggf. die Backup-Daten lesen wollen.
Diese Datei finden Sie im Normalfall unter /etc/backup.key

Externe Festplatte für Verschlüsselung initialisieren.

  • backup_encrypted.rb --help zeigt ihnen alle Optionen an, wie Sie einen Backup
  • backup_encrypted.rb --init --device /dev/sdd1 initialisiert die Partition /dev/sdd1 für die Verschlüsselung. Dieser Befehl muss vor dem ersten Gebrauch einer neuen Festplatte ausgeführt werden. Auf der Festplatte muss sich schon eine Partitionstabelle angelegt sein. Wenn nicht, zuerst parted -a optimal /dev/sdd ausführen

Automatisch täglich ausführen lassen

Dazu einen Cron-Job definieren, d.h. via sudo crontab -e folgende Zeile
55 1 * * * /etc/encrypted.rb --device /dev/sddc1 /home/praxis /etc
hinzufügen, damit um in der Nacht um 1 Uhr 55 ein Backup der Verzeichniss /home/praxis und /etc aus die Festplatte /dev/sdd1 erstellt wird.

Lesen des Backkups

Dazu folgende Kommandos (als SuperUser/root) ausführen

  • Backup-Disk einbinden (mounten)
    • mkdir -p /mnt/sdc1
    • cryptsetup luksOpen --key-file /pfad/zu/kopie/keyfile /dev/sdc1 sdc1
    • mount /dev/mapper/sdc1 /mnt/sdc1
  • Gewünschte Dateien kopieren
  • Backup-Disk auswerfen
    • sudo umount /mnt/sdc1
    • cryptsetup luksClose --key-file /pfad/zu/kopie/keyfile /dev/mapper/sdc1

Clone this wiki locally