Copias de seguridad externas económicas con restic y Wasabi en Debian 10

Esta guía muestra cómo instalar y configurar el software gratuito de copias de seguridad restic en Debian Buster para almacenar las copias de seguridad externas en la empresa de almacenamiento en la nube Wasabi. La principal ventaja de esta guía es que proporciona copias de seguridad obligatorias de tipo apéndice. Esto significa que una vez que se ha hecho una copia de seguridad, es segura en el sentido de que no puede sobrescribirse ni borrarse del sistema desde el que se hizo la copia de seguridad. Esto significa que los archivos de las copias de seguridad están protegidos tanto de los desastres naturales en el servidor de origen (por ejemplo, un incendio) como de los accidentes provocados por el hombre (como un error en el prompt shell de la raíz). Las copias de seguridad también están protegidas en el sentido de que se almacenan encriptadas, lo que significa que sólo la persona o el sistema que tenga la contraseña de la copia de seguridad puede leerla.

Ten en cuenta que esta guía se proporciona tal cual, sin garantía alguna. El software de copia de seguridad restic aún no ha alcanzado la versión 1.0, por lo que nunca debes utilizarlo como única solución de copia de seguridad. Para estar protegido ante posibles contratiempos, asegúrate de hacer una copia de seguridad del sistema que pretendes utilizar para los fines de esta guía antes de empezar. Asegúrate también de comprobar que la copia de seguridad que has hecho funciona realmente mediante una restauración de prueba.

La guía está basada y probada en Debian Buster (Debian 10). Las versiones más antiguas de Debian están fuera del alcance de esta guía, pero si quieres experimentar por tu cuenta debería ser posible añadir el repositorio de paquetes apt de Debian Buster para instalar versiones recientes de restic, tinyproxy y rclone también en Debian Jessie o Stretch.

Esta guía está estructurada en cinco partes:

En la primera parte, prepararemos una cuenta en el almacenamiento en la nube de Wasabi, donde posteriormente almacenaremos las copias de seguridad. Wasabi ofrece una prueba gratuita de 30 días para probarlo.

En segundo lugar, instalaremos y configuraremos rclone, que por un lado proporciona acceso al almacenamiento en Wasabi, y por otro ofrece una interfaz de acceso para restic hacia el almacenamiento.

En tercer lugar, se preparará tinyproxy, un simple servidor proxy, ya que es necesario como intermediario para hacer que el almacenamiento funcione de forma apendicular junto con restic.

En cuarto lugar, configuraremos el programa de copia de seguridad restic.

Como último paso probaremos la realización de una copia de seguridad y una restauración parcial.

1 Prepara una cuenta en el almacenamiento en la nube de Wasabi

1.1 Crea una cuenta en Wasabi

Wasabi tiene una prueba gratuita de 30 días que puedes encontrar aquí:

https://wasabi.com/sign-up/

Después de rellenar el formulario en la página web anterior, recibirás tus datos de acceso a la interfaz web de Wasabi. Utiliza tus datos de acceso para entrar en esta página:

https://console.wasabisys.com/

1.2 Crea un cubo para los datos y otro para el bloqueo

Ahora crearemos dos de los llamados «Buckets». Un cubo es un contenedor de almacenamiento en el que se guardan los datos.

Crea el primer cubo haciendo clic en el icono rojo llamado Crear cubo que encontrarás en la parte superior derecha de la página web. El primer cubo será donde se almacenarán todos los datos de la copia de seguridad, a los que nos referiremos más adelante como CUBO DE DATOS. Sabes que tienes que elegir un nombre de cubo. Por ejemplo, puedes utilizar el siguiente formato como plantilla para el nombre del cubo:

yourdomain.com-restic-data

Sustituye tudominio.com en el nombre de la plantilla anterior por el nombre del dominio del ordenador del que quieres hacer la copia de seguridad. Después de establecer el CESTO DE DATOS nombre, anótalo. Lo necesitarás más tarde para sustituir el texto del marcador de posición CESTO DE DATOS en las plantillas que seguirán más adelante en esta guía.

A continuación, elige la región en la que quieres que esté el cubo. Para un rendimiento óptimo, es bueno elegir la región/continente del servidor del que quieres hacer la copia de seguridad. Así, en caso de que tu servidor esté en Europa, podrías elegir:

eu-central-1

Luego pulsa Siguiente.

En la siguiente página se muestran dos opciones: para el versionado de cubos y el registro de cubos, respectivamente. Puedes dejar estas opciones en sus valores por defecto, es decir, Suspender Version ado y Suspender Registro. A continuación, haz clic en Siguiente y en Crear cubo.

Ahora, repite el mismo procedimiento y crea otro cubo. Este segundo cubo sólo se utilizará para almacenar la información de bloqueo de restic. Más adelante nos referiremos a él como el cubo BLOQUEAR CUBO. Vuelve a hacer clic en el botón Crear cubo, y ahora elige un nombre para este segundo cubo, por ejemplo con este formato

yourdomain.com-restic-locks

Sustituye tudominio.com en la plantilla anterior por el nombre de dominio del ordenador del que se va a hacer la copia de seguridad. Después de establecer el BOLSA DE SEGURIDAD nombre, anótalo. Lo necesitarás más tarde para sustituir BOLSA DE BLOQUEO en las plantillas que seguirán más adelante en esta guía.

(Restic utiliza los bloqueos para asegurarse de que sólo un cliente a la vez realiza copias de seguridad o restauraciones. La razón por la que necesitamos un cubo separado para la información de los bloqueos es que restic necesita poder tanto añadir como eliminar bloqueos, y por tanto necesitamos un cubo que permita eliminarlos).

1.3 Crea un usuario

Haz clic en el icono IAM de la fila de iconos superior. Ahora has entrado en la Gestión de Identidades y Accesos. Haz clic en Usuarios en la columna de la izquierda. A continuación, haz clic en el icono rojo llamado + Crear usuario y elige un nombre de usuario lógico, como el nombre de dominio del servidor del que quieres hacer una copia de seguridad. Por ejemplo, el nombre de usuario podría ser sistema1.ejemplo.com. Después de establecer el nombre de usuario, anótalo para que puedas sustituirlo NOMBRE DE USUARIO en las plantillas que seguirán más adelante en esta guía con su valor.

En la sección Acceso del cuadro de diálogo, marca la casilla denominada Programático (crear clave API). A continuación, haz clic en Siguiente. Crea un grupo para el usuario. Si todos tus servidores estuvieran situados bajo un dominio principal, este dominio principal podría ser un nombre de grupo adecuado. Ahora haz clic en Siguiente. En la siguiente página (creación de políticas) haz clic en Siguiente. Por último, haz clic en el botón Crear usuario.

A la derecha del texto Clave secreta, hacia la parte inferior de la ventana de diálogo, encontrarás un pequeño enlace llamado Mostrar, en el que debes hacer clic. Guarda tanto el CLAVE DE ACCESO y el CLAVE SECRETA en un archivo de texto. Necesitarás esta información más adelante cuando configuremos el acceso a Wasabi desde el ordenador cliente del que harás la copia de seguridad.

1.4 Crear una política

Para que el usuario que hemos creado pueda acceder a los dos cubos, necesitamos crear una política de acceso.

Haz clic en Políticas en la columna izquierda de la interfaz web de Wasabi. A continuación, haz clic en el botón rojo Crear política. Puedes elegir el nombre del dominio del ordenador del que quieres hacer la copia de seguridad para el nombre de la política, por ejemplo sistema1.ejemplo.com . Escribe el nombre de la política en el campo superior izquierdo.

A continuación encontrarás una plantilla que utilizarás como base para la política real. Copia la plantilla en un editor de texto, y luego sustituye las dos apariciones de DATABUCKET en el archivo de texto por el nombre que hayas dado al primer cubo, y las dos apariciones de BOLSA DE SEGURIDAD con el nombre que hayas elegido para el segundo cubo.

{
 "Version": "2012-10-17",
 "Statement": [
 {
 "Effect": "Allow",
 "Action": "s3:ListAllMyBuckets",
 "Resource": "arn:aws:s3:::*"
 },
 {
 "Effect": "Allow",
 "Action": "s3:*",
 "Resource": [
 "arn:aws:s3:::DATABUCKET",
 "arn:aws:s3:::DATABUCKET/*",
 "arn:aws:s3:::LOCKBUCKET",
 "arn:aws:s3:::LOCKBUCKET/*"
 ]
 }
 ]
}

Copia la política que has creado desde tu editor de textos y pégala en el campo grande y principal de la ventana de diálogo de la página web de Wasabi. Luego haz clic en Guardar.

1.5 Aplicar la política

Ahora hay que aplicar la política al usuario. Haz clic en Usuarios a la izquierda y luego en el usuario que has creado. Ahora haz clic en la pestaña Permisos (a la derecha en el menú horizontal gris). A continuación, empieza a escribir las primeras letras del nombre de la política que elegiste cuando creaste la política en el campo de texto que aparece en Empezar a escribir para encontrar políticas para el usuario. Haz clic en el nombre de tu política. Ahora has aplicado la política al usuario.

1.6 Configura el cubo de datos para que sea inmutable (sólo para añadir)

Por razones de seguridad, queremos que sea imposible sobrescribir las copias de seguridad ya realizadas desde el cliente (el ordenador desde el que se hacen las copias de seguridad). Para conseguirlo, utilizamos la función inmutable de Wasabi. En la interfaz web de Wasabi haz clic en Almacenamiento (en la barra superior). Luego haz clic en el botón CUBO DE DATOS (probablemente el que termina con restic-data). Haz clic en la rueda dentada blanca de Configuración (hacia la parte superior derecha). Luego haz clic en Cumplimiento en la barra blanca superior. Haz clic en el control deslizante a la derecha del Modo de Cumplimiento para activar este modo. Si quieres puedes activar la opción Eliminar después de la retención , pero tienes que asegurarte de poner un valor grande en Tiempo de retención, que es el tiempo mínimo que permanece cada archivo después de que el cliente intente eliminarlo. Por ejemplo, pon aquí 100 años. (Parece que no puedes dejar este campo vacío para un tiempo de retención infinito). Esto significa que los datos están seguros durante 100 años, periodo durante el cual no se pueden borrar ni modificar. Pulsa Guardar para guardar tu configuración.

1.7 Crea la carpeta de bloqueo

En la interfaz web de Wasabi haz clic en Almacenamiento (en la barra superior). Luego haz clic en el botón BOLSA DE CIERRE (el que termina con restic- locks).

Ahora pulsa el botón verde llamado Crear carpeta. Nombra la carpeta cerraduras para que pueda ser utilizada por los archivos de cerraduras restic más adelante.

Ya hemos terminado la configuración en la interfaz web de Wasabi. En el siguiente apartado, empezaremos a trabajar en el terminal del ordenador del que queremos hacer la copia de seguridad.

2 Instalar y configurar rclone

2.1 Primero, haz una copia de seguridad a través de tu sistema actual

Ahora es el momento de acceder al ordenador del que se harán las copias de seguridad.

Por favor, ¡recuerda hacer una copia de seguridad de este ordenador con un sistema existente! Además, comprueba que la copia de seguridad funciona mediante una restauración de prueba antes de continuar. En caso de que algo no funcione como se espera, es fundamental poder revertir a una etapa de funcionamiento.

2.2 Instalar rclone

Todas las líneas que se muestran a continuación deben escribirse en el terminal seguidas de Enter.

Conéctate al terminal del ordenador desde el que quieres hacer las copias de seguridad, por ejemplo, mediante SSH. A continuación, emite este comando para convertirte en root:

su -

seguido de Intro y la contraseña de root. El acceso root es necesario, ya que vamos a instalar nuevos programas del repositorio de Debian.

Ahora instala rclone:

apt install rclone

2.3 Configurar rclone para conectarse a Wasabi

Para configurar rclone, escribe este comando:

rclone config

Luego escribe:

n

Ahora es el momento de elegir un nombre para la configuración. Ten en cuenta que. (punto) no está permitido en el nombre, pero en cambio – (guión) sí. Para nombrar tu configuración rclone utiliza esta plantilla, pero primero sustituye tudominio-com por tu propio nombre de dominio, sustituyendo primero. (puntos) en el nombre de dominio por – (guiones):

wasabi-tu-dominio-com-restic

Guarda el nombre que le des a la configuración de rclone, ya que más tarde sustituirás el marcador de posición RCLONECONFIG con el nombre.

A continuación, imprime 4 para Proveedores de almacenamiento compatibles con Amazon S3 e introduce

Luego imprime 7 para Wasabi Object Storage y Enter

Luego imprime 1 para Introducir las credenciales de AWS en el siguiente paso y Entra

Copia el CLAVE DE ACCESO que has guardado antes en un archivo y pégalo, luego pulsa Enter

Luego copia y pega el CLAVE SECRETA que también guardaste antes en el mismo archivo, seguido de Enter

Imprime la región que elijas para tus cubos. Puedes encontrar la región si haces clic en Almacenamiento en la fila superior de la interfaz web de Wasabi. Por ejemplo, escribe esta región para Europa y luego introduce

eu-central-1

Para el punto final de la API de S3, escribe esto si el cubo está en la región de la UE, seguido de Enter:

s3.eu-central-1.wasabisys.com

Si tu cubo está en EE.UU., encuentra el nombre de tu punto final en este documento:

https://wasabi-support.zendesk.com/hc/en-us/articles/360015106031-What-are-the-service-URLs-for-Wasabi-s-different-regions-

Deja vacía la restricción de ubicación y pulsa Intro

Pulsa 1 para Propietario obtiene FULL_CONTROL y luego Intro

Pulsa y en Editar configuración avanzada y luego Intro

Pulsa Intro para el valor por defecto del tamaño de los trozos

Pulsa Intro para el valor por defecto de la suma de comprobación desactivada

Pulsa Intro para el valor por defecto del testigo de sesión

Escribe 16 para la concurrencia de carga y luego Intro

PulsaIntro para el valor por defecto de force_path_style

Pulsa Intro para el valor por defecto de v2_auth y luego Intro

Pulsa y para Sí, esto está bien y Enter

Pulsa q para salir de la configuración.

Ahora la configuración de rclone ha terminado.

2.4 Prueba de que rclone funciona con Wasabi

Ahora crea un archivo de prueba mediante este comando :

echo prueba >> /tmp/prueba.txt

Transfiere el archivo de prueba mediante el siguiente comando. Sin embargo, primero tienes que cambiar RCLONECONFIG a tu valor, y también DATABUCKET a tu valor para este parámetro. Todo está en una sola línea:

rclone -v sync /tmp/test.txt RCLONECONFIG:DATABUCKET/

Si todo funciona, ahora deberías ver el archivo test.txt en la interfaz web de Wasabi para el CESTA DE DATOS. Ten en cuenta que a veces puede pasar hasta 1 minuto aproximadamente hasta que se muestre el archivo. Prueba también una transferencia con el otro cubo, el que termina con restic-locks:

rclone -v sync /tmp/test.txt  RCLONECONFIG:LOCKBUCKET/

Ahora comprueba de nuevo la interfaz web de Wasabi, para el archivo de texto que debería estar en el cubo BOLSA DE BLOQUEO.

2.5 Configurar rclone para servir a restic a través de systemd

Rclone tiene una función incorporada para utilizar un espacio de almacenamiento en la nube (Wasabi en nuestro caso) y servirlo a restic de forma compatible. Esta forma de ejecutar rclone se hace a través del comando rclone serve restic que funciona como un proceso servidor. Necesitaremos dos de estos procesos servidores: uno principal para casi todo, y un segundo que sólo se ocupe de los archivos de bloqueo de restic.

Primero, crea un usuario restic:

adduser restic

Copia la configuración de rclone del usuario root al usuario restic:

su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/.config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf

Crea un archivo de control systemd, por ejemplo mediante el editor nano:

nano /etc/systemd/system/restic-data.service

El archivo debe contener los datos que se indican a continuación. Ten en cuenta que, al igual que antes, tienes que cambiar el valor de RCLONECONFIG y el de DATABUCKET a tu configuración.

[Unit]       
Description=Rclone serve restic data on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:DATABUCKET --addr=127.0.0.1:8001 --append-only --retries 10 --transfers 20 --s3-upload-concurrency 8 --s3-chunk-size 16M
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

Guarda el archivo. El objetivo es que rclone proporcione una interfaz restic hacia el cubo de almacenamiento en la nube Wasabi. El servicio systemd que acabamos de crear se iniciará automáticamente en el siguiente arranque, pero primero tenemos que activarlo mediante estos comandos:

systemctl daemon-reload
systemctl enable restic-data
systemctl start restic-data

A continuación, comprobamos que el servicio se ha iniciado:

systemctl status restic-data

Ahora deberías ver Activo: activo (funcionando) si todo funciona correctamente. Pulsa q para salir de la pantalla de estado.

Ahora hemos instalado el servicio rclone serve restic en el puerto 8001, que se conecta a un cubo que es sólo de apéndice y que almacenará las copias de seguridad.

A continuación, necesitamos otro servicio en el puerto 8002 para el sistema de bloqueo restic, conectado al segundo cubo que es de lectura+escritura. Por tanto, volveremos a repetir los pasos que acabamos de hacer con pequeñas modificaciones.

Crea un archivo de control systemd :

nano /etc/systemd/system/restic-locks.service

El archivo debe contener los datos que se indican a continuación. La línea que comienza con ExecStart= es una sola línea larga dividida en tres líneas a continuación. Cambia el valor de RCLONECONFIG y el de LOCKBUCKET según tu configuración.

[Unit]       
Description=Rclone serve restic locks on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:LOCKBUCKET --addr=127.0.0.1:8002
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

Guarda el archivo y actívalo a través de:

systemctl daemon-reload
systemctl enable restic-locks
systemctl start restic-locks

Comprueba que el servicio se ha iniciado:

systemctl status restic-locks

Ahora deberías ver Activo: activo (en ejecución).

Pulsa q para salir.

Ahora hemos creado los dos servicios systemd de rclone serve restic, primero en el puerto 8001 para el servicio principal en modo append-only y luego en el puerto 8002 para el servicio de bloqueo en modo lectura+escritura.

3 Prepara tinyproxy

Tinyproxy fusionará los dos servicios en un frente unificado presentado a restic. Se instala en un terminal raíz del ordenador del que quieres hacer una copia de seguridad:

apt install tinyproxy

A continuación, crea una copia de seguridad del archivo de configuración de tinyproxy:

cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak

Si el archivo no se puede encontrar aquí, a menudo se puede encontrar en / etc/tinyproxy.conf en su lugar.

Ahora, edita el archivo de configuración:

nano /etc/tinyproxy/tinyproxy.conf

Deberás realizar una serie de cambios en los archivos que ahora se detallarán. En primer lugar, comenta el número de puerto preestablecido y establece un nuevo número de puerto:

#Port 8888
Port 8000

En segundo lugar, es importante que sólo se permitan las conexiones desde localhost, por lo que añade una línea Listen:

#Listen 192.168.0.1
Listen 127.0.0.1

En tercer lugar, cambia el valor del tiempo de espera a una hora:

#Timeout 600
Timeout 3600

En cuarto lugar, conecta tinyproxy a los dos servicios rclone serve restic systemd. Hay que escribirlas en el orden que se indica a continuación: la regla general primero y la específica después, ya que la última regla de tinyproxy siempre gana en caso de empate.

ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"

Por último, deja que tinyproxy funcione exclusivamente en modo inverso:

#ReverseOnly Yes
ReverseOnly Yes

Ahora, se han realizado todas las ediciones necesarias. Guarda el archivo de configuración, en nano lo haces pulsando Ctrl+O, y luego sal de nano con Ctrl+X para volver al terminal.

Para activar tinyproxy ahora lo reiniciaremos:

systemctl stop tinyproxy
systemctl start tinyproxy

Por último, comprueba que tinyproxy se está ejecutando correctamente:

systemctl status tinyproxy

Pulsa q para salir. Ahora, tinyproxy está configurado para ser utilizado por restic. En la siguiente sección, configuraremos restic en sí mismo.

4 Configurar el programa de copia de seguridad de restic

Finalmente, realizaremos el último paso de la configuración, que es configurar el programa de copia de seguridad de restic. Primero, instala restic:

apt install restic

A continuación, tenemos que inicializar las variables de entorno para restic. Primero especificamos la ubicación del repositorio de restic introduciendo esto en un terminal

export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'

Decide ahora una frase de contraseña fuerte para tus copias de seguridad. Es importante que guardes la frase de contraseña en un lugar seguro. La frase de contraseña es necesaria para poder acceder a las copias de seguridad, ya que éstas están totalmente encriptadas. Sustituye PASSPHRASE por la contraseña que hayas elegido y luego introduce el comando en el terminal:

export RESTIC_PASSWORD='PASSPHRASE'

Ahora vamos a crear el repositorio de restic:

restic init

Vamos a probar que restic funciona como debe. Ya hemos almacenado la contraseña en la variable de entorno RESTIC_PASSWORD, por lo que podemos acceder al repositorio para listar las instantáneas:

restic snapshots

Si todo va como debería, ahora deberíamos obtener una lista vacía (ya que aún no hemos hecho ninguna copia de seguridad) y el texto 0 instantáneas.

Ahora hemos preparado todo para el almacenamiento de las copias de seguridad y podemos pasar a los últimos pasos para realizar las copias de seguridad y las restauraciones.

5 Probar la copia de seguridad y una restauración parcial

En el último paso de este tutorial haremos una copia de seguridad completa del sistema, y luego probaremos una restauración parcial. Para ello se crearán dos scripts de shell (uno para la copia de seguridad y otro para la restauración).

5.1 Preparar un script de copia de seguridad

En primer lugar, debes tener un script de copia de seguridad que pueda ejecutarse mediante cron con un intervalo adecuado, por ejemplo, una vez al día. El script de copia de seguridad puede, por ejemplo, crearse como un archivo al que sólo tenga acceso el usuario root y luego editarse con nano:

touch /usr/local/bin/backup-restic.sh 
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup-restic.sh
nano /usr/local/bin/backup-restic.sh

A continuación se muestra un ejemplo del contenido del script de copia de seguridad, en el que tienes que cambiar PASSPHRASE por la frase de contraseña que elegiste anteriormente.

#!/bin/sh
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'      
restic backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root/.cache

Ten en cuenta las exclusiones realizadas anteriormente: es posible que quieras cambiar los directorios excluidos de la copia de seguridad.

5.2 Ejecuta el script de copia de seguridad

Guarda el archivo y ejecútalo a través del terminal:

/usr/local/bin/backup-restic.sh

Al cabo de unos segundos deberías ver cómo restic recorre tus archivos y también un porcentaje estimado de la parte de la copia de seguridad que se ha completado. El ETA es una estimación aproximada de cuánto tiempo queda hasta la finalización en minutos y segundos. La primera copia de seguridad tarda bastante, pero luego las siguientes son rápidas, ya que sólo hay que transferir los archivos que han cambiado o se han creado desde la última copia de seguridad.

Para que la copia de seguridad se ejecute regularmente, añade una línea al crontab. Primero edita /etc/crontab con:

nano /etc/crontab

Luego añade la programación de la copia de seguridad. Por ejemplo, si la copia de seguridad debe ejecutarse a las 02:00 de la madrugada de cada día, añade esta línea a /etc/crontab :

00 02           * * *   root    /usr/local/bin/backup-restic.sh

(Ten en cuenta que cron funciona con el formato mm:hh, es decir, minutos antes que horas).

5.3 Comprueba que la restauración funciona

Un sistema de copias de seguridad nunca está completo hasta que se ha comprobado que las restauraciones funcionan bien. Utilizaremos el montaje fusible de restic para navegar por la última copia de seguridad. Escribe esto en el terminal, cambiando PASSPHRASE a la frase de contraseña de restic que elegiste antes:

mkdir /mnt/restic
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd latest
ls

Ahora podrás ver la última instantánea (la última copia de seguridad realizada). Puedes comparar con diff que se ha hecho una copia de seguridad correcta de un archivo, por ejemplo de /etc/fstab :

diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab

Si no obtienes ninguna salida de diff, los dos archivos son idénticos y la copia de seguridad ha funcionado para ese archivo. Si, por el contrario, has cambiado el archivo desde la última copia de seguridad, verás qué líneas de los archivos difieren.

Por último, desmontaremos el montaje del fusible restic:

cd ~
umount /mnt/restic/

5.4 Observaciones finales

Enhorabuena, si todo ha ido bien, ya has conseguido configurar un sistema de copia de seguridad secundario que tiene varias características robustas:

El sistema de copia de seguridad es externo, lo que significa que protege los datos de los accidentes que puedan ocurrirle al ordenador del que se hacen las copias de seguridad.

También es de tipo apendicular, lo que significa que ningún virus o accidente en el ordenador desde el que se hacen las copias de seguridad puede sobrescribir una copia de seguridad ya hecha anteriormente. La única forma de eliminar las copias de seguridad es mediante el inicio de sesión a través de la interfaz web de Wasabi, por lo que debes proteger tus datos de acceso a la interfaz web de Wasabi. Preferiblemente puedes habilitar el 2FA (autenticación de dos factores) para una mayor seguridad.

Si habilitas el trabajo cron, el sistema de copia de seguridad también es automático. Sin embargo, recuerda siempre probar las restauraciones con regularidad para que puedas verificar que la copia de seguridad funciona.

En comparación con muchos otros servicios de almacenamiento en la nube online, utilizar Wasabi tiene la ventaja de la rapidez de las transferencias a un precio competitivo.

Este sistema funciona bien para las copias de seguridad secundarias, como un seguro extra en caso de que el primer sistema de copia de seguridad falle por cualquier motivo. Por último, una ventaja importante es que se adapta a cualquier tamaño que necesites: simplemente pagas por GB de almacenamiento (aunque siempre tienes que pagar por un mínimo de 1 TB) y prácticamente no tienes ningún umbral de espacio máximo de almacenamiento.

También te podría gustar...