Ich denke mir das der häufigste Beweggrund zur Verschlüsselung von Daten eine gesunden Paranoia ist. Ein hilfreiches Tool beim erstellen von verschlüsselt und signierten Backups ist ftplicity. ftplicity ist ein Wrapper für duplicity und bedient sich außerdem von GnuPG. Es lassen sich verschiedene Profile einrichten, Einstellungen treffen und Jobs bis ins letzte Detail planen.
1. GPG-Key generieren
Vorausgesetzt die benötigten Paket sind bereits installiert kann man direkt loslegen. Der erste Schritt ist ein GPG Schlüsselpaar zu generieren. Dazu diesen Einzeiler in der Bash abschicken.
[php]gpg –gen-key[php]
Ich hab die default Einstellung bei RSA & RSA mit 4096 Bits belassen, und die Laufzeit auf unendlich Eingestellt. Nun sollte man wie üblich bei einer Schlüsselgenerierung einige Angaben zu den Schlüsseln machen. (Name, eMail, Kommentar…) Das ist ganz praktisch, so kann man später direkt sehen welcher Schlüssel wohin gehört. Die letzte Abfrage ist die Passsphrase. <strong>Wichtig</strong>: <strong></strong>Passphrase merken/abspeichern sonst kommt ihr später nicht mehr an die Daten ran.
Je nach Rechner und Keyart kann das Generieren ein paar Minuten dauern. Wenn fertig, bekommt man eine Ausgabe in dieser Form.
[php]gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key FXXXXXX0 marked as ultimately trusted
public and secret key created and signed.[/php]
Wichtig ist hier der gpg key: FXXXXXX0. Diesen am besten abspeichern. So das wäre geschaff, jetzt geht es weiter mit…
2. ftplicity einrichten.
ftplicity besorgt man sich am besten bei Sourceforge.net -> http://heanet.dl.sourceforge.net/sourceforge/ftplicity. Mit Version 1.2 hatte ich ein paar Probleme. Mit Version 1.4 hat alles wir geplant funktioniert.Ist das Archiv geladen am besten nach /usr/local/bin/ entpacken und mit dem Befehl .ftplicity loewenherz_backup create ein Profil erstellen. Ftplicity erstellt das Profil dann in /root/. Das Profil besteht am Anfang nur aus einem template für die Config Datei einem leeren Ordner und unseren generierten Bits
Mit vi /root/.ftplicity/loewenherz_backup/conf sollte man jetzt die config Datei vollenden. Die Datei erklärt sich durch gute Kommentare selbst, trotzdem hier einmal eine beispielhafte /root/.ftplicity/loewenherz_backup/conf
[php]# gpg data
GPG_KEY=FXXXXXX0
GPG_PW=’SuperDuperSicherersPasswort‘
# gpg Optionen
GPG_OPTS=‘–bzip2-compress-level=9′
# Zielort
TARGET=’ftp://[email protected]‘
TARGET_PW=’SuperSicheresFTPPasswort‘
#Quellort
SOURCE=’/‘
#Maximales Alter des Backups
MAX_AGE=3M
#Wievel Backups werden bei einem Purge-Full behalten
MAX_FULL_BACKUPS=2
#Standart 5(Errors) maximal 9(Bugfixing)
VERBOSITY=5 #Standart 5, maximal 9
#Arbeitsverzeichis
TEMP_DIR=/tmp
#Wenn Full-Backup älter als, dann weg(Prio höher als MAX_AGE)
MAX_FULLBKP_AGE=3M
DUPL_PARAMS="$DUPL_PARAMS –full-if-older-than $MAX_FULLBKP_AGE "
#Groeße der Chunks
VOLSIZE=250
DUPL_PARAMS="$DUPL_PARAMS –volsize $VOLSIZE "
# more duplicity command line options can be added in the following way
# don’t forget to leave a separating space char at the end
#DUPL_PARAMS="$DUPL_PARAMS –put_your_options_here "[/php]
Wie auch schon in meinem ersten Beitrag kann man auch diesmal, wenn nötig eine exclude/include Liste anlegen.
Diese Datei bestimmt später welche Dateien und/oder Order gesichert werden. Man kann auch anhang von Dateigröße oder des Dateitypen filtern. Die Liste sollte sinnvollerweise auch im Profil liegen, z.B. so /root/.ftplicity/loewenherz_backup/exclude
[php]##Datei Exclude-Liste für Duplicity
+ /home #inkludiert /home
– / #exkludiert alles andere[/php]
Auf der MAN-Page von Duplicity gibt es den genauen Syntax in dem man die Filelisten erstellen muss.
Jetzt ist das gröbste erledigt und man kann das Backup mit ftplicity loewenherz_backup backup starten.
[1]http://heanet.dl.sourceforge.net/sourceforge/ftplicity [2]http://linux.die.net/man/1/duplicity [3]http://www.loewenherz.cc/index.php/2011/12/backup-mit-duplicity-auf-einen-ftp-server/ Quelle : http://www.loewenherz.cc/index.php/2011/12/signiert-und-encrypted-mit-ftplicity/