웹사이트 검색

Debian 10에서 restic 및 Wasabi를 사용한 경제적인 추가 전용 오프사이트 백업


이 가이드는 클라우드 스토리지 회사 Wasabi에 오프사이트 백업을 저장하기 위해 Debian Buster에 무료 백업 소프트웨어 restic을 설치하고 구성하는 방법을 보여줍니다. 이 가이드의 주요 장점은 필수 추가 전용 백업을 제공한다는 것입니다. 즉, 일단 백업이 만들어지면 백업이 만들어진 시스템에서 덮어쓰거나 지울 수 없다는 점에서 안전합니다. 이는 백업 아카이브가 원본 서버의 자연 재해(예: 화재)와 인공 사고(예: 루트 셸 프롬프트에서의 실수) 모두로부터 보호됨을 의미합니다. 또한 백업은 암호화되어 저장된다는 점에서 보호됩니다. 즉, 백업 암호가 있는 사람이나 시스템만 읽을 수 있습니다.

이 가이드는 어떠한 보증도 없이 있는 그대로 제공됩니다. 백업 소프트웨어 restic은 아직 버전 1.0에 도달하지 않았으므로 이를 유일한 백업 솔루션으로 사용해서는 안 됩니다. 혹시 모를 사고에 대비하려면 시작하기 전에 이 가이드의 목적에 맞게 사용할 시스템을 백업해 두십시오. 또한 테스트 복원을 통해 백업한 백업이 실제로 작동하는지 테스트하십시오.

이 가이드는 Debian Buster(Debian 10)를 기반으로 테스트되었습니다. 이전 데비안 버전은 이 가이드의 범위를 벗어나지만 직접 실험하고 싶다면 Debian Jessie 또는 Stretch에도 최신 버전의 restic, tinyproxy 및 rclone을 설치하기 위해 Debian Buster apt 패키지 저장소를 추가할 수 있어야 합니다.

이 가이드는 다섯 부분으로 구성되어 있습니다.

첫 번째 부분에서는 나중에 백업을 저장할 Wasabi 클라우드 저장소에 계정을 준비합니다. 와사비는 테스트 목적으로 30일 무료 평가판을 제공합니다.

두 번째로 rclone을 설치 및 구성합니다. 이는 한편으로는 Wasabi의 저장소에 대한 액세스를 제공하고 다른 한편으로는 저장소에 대한 액세스 인터페이스를 제공합니다.

세 번째로 간단한 프록시 서버인 tinyproxy 가 준비될 것입니다. 저장소가 restic과 함께 추가 전용 방식으로 작동하도록 만드는 중간 서버로 필요하기 때문입니다.

넷째, 백업 프로그램 restic을 설정합니다.

마지막 단계로 백업과 부분 복원을 모두 테스트 합니다.

1 와사비 클라우드 스토리지에서 계정 준비

1.1 와사비 계정 시작

와사비의 30일 무료 평가판은 여기에서 확인할 수 있습니다.

위의 웹 페이지에서 양식을 작성하면 Wasabi의 웹 인터페이스에 대한 액세스 데이터를 받게 됩니다. 액세스 데이터를 사용하여 이 페이지에 로그인하십시오.

1.2 데이터용 버킷과 잠금용 버킷 생성

이제 소위 \버킷\이라고 하는 두 개를 생성합니다. 버킷은 데이터를 저장하는 스토리지 컨테이너입니다.

웹 페이지 오른쪽 상단에 있는 버킷 만들기라는 빨간색 아이콘을 클릭하여 첫 번째 버킷을 만듭니다. 첫 번째 버킷은 모든 백업 데이터가 저장되는 위치이며 나중에 DATABUCKET이라고 합니다. 버킷 이름을 선택해야 한다는 것을 알고 있습니다. 예를 들어 다음 형식을 버킷 이름의 템플릿으로 사용할 수 있습니다.

yourdomain.com-restic-data

위 템플릿 이름의 yourdomain.com을 백업하려는 컴퓨터의 도메인 이름으로 바꾸십시오. DATABUCKET 이름 설정 후 적어주세요. 나중에 이 가이드의 뒷부분에 나오는 템플릿에서 자리 표시자 텍스트 DATABUCKET를 바꿀 때 필요합니다.

그런 다음 버킷이 위치할 지역을 선택합니다. 최적의 성능을 위해 백업하려는 서버의 지역/대륙을 선택하는 것이 좋습니다. 따라서 서버가 유럽에 있는 경우 다음을 선택할 수 있습니다.

eu-central-1

그런 다음 다음을 누릅니다.

다음 페이지에는 각각 버킷 버전 관리버킷 로깅에 대한 두 가지 선택 사항이 표시됩니다. 이러한 선택 사항을 기본값(예: 버전 관리 일시 중단로깅 일시 중단)으로 유지할 수 있습니다. 그런 다음 다음을 클릭하고 버킷 만들기를 클릭합니다.

이제 동일한 절차를 반복하고 다른 버킷을 만듭니다. 이 두 번째 버킷은 restic의 잠금 정보를 저장하는 데만 사용됩니다. 나중에 이를 LOCKBUCKET이라고 합니다. Create Bucket 버튼을 다시 클릭하고 이제 예를 들어 다음 형식을 사용하여 이 두 번째 버킷의 이름을 선택합니다.

yourdomain.com-restic-locks

위 템플릿의 yourdomain.com을 백업할 컴퓨터의 도메인 이름으로 바꾸십시오. LOCKBUCKET 이름을 설정하신 후 적어주세요. 이 가이드의 뒷부분에 나오는 템플릿에서 LOCKBUCKET을 교체하려면 나중에 필요합니다.

(Restic은 잠금을 사용하여 한 번에 하나의 클라이언트만 백업 또는 복원을 수행하도록 합니다. 잠금 정보에 대해 별도의 버킷이 필요한 이유는 Restic이 잠금을 추가하고 삭제할 수 있어야 하므로 버킷이 필요합니다. 삭제를 허용합니다.)

1.3 사용자 생성

맨 위 아이콘 행에서 IAM 아이콘을 클릭합니다. 이제 ID 및 액세스 관리에 들어갔습니다. 왼쪽 열에서 사용자를 클릭합니다. 그런 다음 + 사용자 만들기라는 빨간색 아이콘을 클릭하고 백업하려는 서버의 도메인 이름과 같은 논리적 사용자 이름을 선택합니다. 예를 들어 사용자 이름은 system1.example.com일 수 있습니다. 사용자 이름을 설정한 후 이 가이드의 뒷부분에 나오는 템플릿의 USERNAME을 사용자의 값으로 바꿀 수 있도록 적어 두십시오.

대화상자의 액세스 섹션에서 프로그래매틱(API 키 생성) 확인란을 선택합니다. 그런 다음 다음을 클릭합니다. 사용자를 위한 그룹을 만듭니다. 모든 서버가 하나의 기본 도메인 아래에 있는 경우 이 기본 도메인은 적절한 그룹 이름이 될 수 있습니다. 이제 다음을 클릭합니다. 다음 페이지(정책 생성)에서 다음을 클릭하십시오. 마지막으로 사용자 만들기 버튼을 클릭합니다.

대화창 하단의 비밀 키 텍스트 오른쪽에는 표시라는 이름의 작은 링크가 있으며 클릭해야 합니다. ACCESS KEYSECRET KEY를 모두 텍스트 파일에 저장합니다. 나중에 백업할 클라이언트 컴퓨터에서 Wasabi에 대한 액세스를 구성할 때 이 정보가 필요합니다.

1.4 정책 생성

생성한 사용자가 두 버킷에 대한 액세스를 허용하려면 액세스 정책을 생성해야 합니다.

Wasabi 웹 인터페이스의 왼쪽 열에서 정책을 클릭합니다. 그런 다음 빨간색 버튼 정책 만들기를 클릭합니다. 정책 이름으로 백업할 컴퓨터의 도메인 이름을 선택할 수 있습니다(예: system1.example.com ). 왼쪽 상단 필드에 정책 이름을 작성합니다.

다음은 실제 정책의 기반으로 사용할 템플릿입니다. 템플릿을 텍스트 편집기에 복사한 다음 텍스트 파일에 있는 두 개의 DATABUCKET 항목을 첫 번째 버킷에 지정한 이름으로 바꾸고 <LOCKBUCKET 을 두 번째 버킷에 대해 선택한 이름으로 바꿉니다.

{
 "Version": "2012-10-17",
 "Statement": [
 {
 "Effect": "Allow",
 "Action": "s3:ListAllMyBuckets",
 "Resource": "arn:aws:s3:::*"
 },
 {
 "Effect": "Allow",
 "Action": "s3:*",
 "Resource": [
 "arn:aws:s3:::DATABUCKET",
 "arn:aws:s3:::DATABUCKET/*",
 "arn:aws:s3:::LOCKBUCKET",
 "arn:aws:s3:::LOCKBUCKET/*"
 ]
 }
 ]
}

텍스트 편집기에서 만든 정책을 복사하여 Wasabi 웹 페이지 대화 창의 큰 기본 필드에 붙여넣습니다. 그런 다음 저장을 클릭합니다.

1.5 정책 적용

이제 정책을 사용자에게 적용해야 합니다. 왼쪽의 사용자를 클릭한 다음 생성한 사용자를 클릭합니다. 이제 권한 탭(회색 가로 메뉴의 오른쪽)을 클릭합니다. 그런 다음 입력을 시작하여 사용자에 대한 정책 찾기 아래의 텍스트 필드에 정책을 만들 때 선택한 정책 이름의 첫 글자를 입력하기 시작합니다. 정책 이름을 클릭합니다. 이제 사용자에게 정책을 적용했습니다.

1.6 데이터 버킷을 변경할 수 없도록 설정(추가 전용)

보안상의 이유로 우리는 클라이언트(백업이 만들어진 컴퓨터)에서 이미 만들어진 백업을 덮어쓰는 것이 불가능하기를 원합니다. 이를 달성하기 위해 우리는 Wasabi 불변 기능을 사용합니다. Wasabi의 웹 인터페이스에서 Storage(상단 표시줄)를 클릭합니다. 그런 다음 DATABUCKET (아마도 restic-data로 끝나는 것)을 클릭합니다. 설정 (오른쪽 상단)의 흰색 톱니바퀴를 클릭하십시오. 그런 다음 흰색 상단 막대에서 규정 준수를 클릭합니다. 준수 모드 오른쪽에 있는 슬라이더 를 클릭하여 이 모드를 활성화하십시오. 원하는 경우 보유 후 삭제 를 활성화할 수 있지만 보유 시간에 큰 값을 입력해야 합니다. 이것은 모든 파일이 클라이언트 이후에 유지되는 최소 시간입니다. 삭제하려고 합니다. 예를 들어 여기에 100년을 입력합니다. (무한 보존 기간 동안 이 필드를 비워 둘 수 없는 것 같습니다.) 이는 데이터가 삭제되거나 수정될 수 없는 100년 동안 안전하다는 것을 의미합니다. 저장을 눌러 설정을 저장하십시오.

1.7 잠금 폴더 만들기

Wasabi의 웹 인터페이스에서 Storage(상단 표시줄)를 클릭합니다. 그런 다음 LOCKBUCKET(restic-locks로 끝나는 것)을 클릭합니다.

이제 폴더 만들기라는 녹색 버튼을 누릅니다. 나중에 restic 잠금 파일에 사용할 수 있도록 폴더 이름을 locks 로 지정합니다.

이제 Wasabi 웹 인터페이스의 구성이 완료되었습니다. 다음 섹션에서는 백업하려는 컴퓨터의 터미널에서 작업을 시작합니다.

2 rclone 설치 및 구성

2.1 먼저 기존 시스템을 통해 백업을 만듭니다.

이제 백업을 가져올 컴퓨터에 액세스할 차례입니다.

기존 시스템으로 이 컴퓨터를 백업하는 것을 잊지 마십시오! 또한 계속하기 전에 테스트 복원을 통해 백업이 작동하는지 테스트하십시오. 무언가가 예상대로 작동하지 않는 경우 기능 단계로 되돌릴 수 있는 것이 중요합니다.

2.2 rclone 설치

아래 표시된 모든 행은 터미널에 입력한 다음 Enter를 눌러야 합니다.

예를 들어 SSH를 통해 백업하려는 컴퓨터의 터미널에 연결합니다. 그런 다음 다음 명령을 실행하여 루트가 되십시오.

su -

Enter와 루트 암호가 뒤따릅니다. Debian 저장소에서 새 프로그램을 설치하므로 루트 액세스가 필요합니다.

이제 rclone을 설치합니다:

apt install rclone

2.3 Wasabi에 연결하도록 rclone 구성

그런 다음 rclone을 구성하려면 다음 명령을 입력하십시오.

rclone config

그런 다음 다음을 입력합니다.

n

이제 구성의 이름을 선택할 차례입니다. 점에 유의하시기 바랍니다. (점)은 이름에 허용되지 않지만 반면에 -(대시)는 허용됩니다. rclone 구성의 이름을 지정하려면 이 템플릿을 사용하되 먼저 yourdomain-com을 자신의 도메인 이름으로 바꾸고 먼저 바꿉니다. (점) - (하이픈)이 포함된 도메인 이름:

wasabi-yourdomain-com-restic

나중에 자리 표시자 RCLONECONFIG를 이름으로 바꾸므로 rclone 구성에 지정한 이름을 저장합니다.

그런 다음 Amazon S3 Compliant Storage Providers에 대해 4를 인쇄하고 Enter를 누릅니다.

그런 다음 Wasabi Object Storage 에 대해 7 을 인쇄하고 Enter 키를 누릅니다.

그런 다음 다음 단계에서 AWS 자격 증명 입력에 대해 1을 인쇄하고 Enter

이전에 파일에 저장한 액세스 키를 복사하여 붙여넣은 다음 Enter 키를 누릅니다.

그런 다음 이전에 동일한 파일에 저장한 SECRET KEY를 복사하여 붙여넣고 Enter 키를 누릅니다.

버킷에 대해 선택한 지역을 인쇄하십시오. 와사비 웹 인터페이스의 맨 위 행에서 저장소를 클릭하면 지역을 찾을 수 있습니다. 예를 들어 유럽의 경우 이 지역을 입력한 후 다음을 입력합니다.

EU 중앙-1

Endpoint for S3 API의 경우 버킷이 EU 지역에 있으면 다음을 입력하고 Enter를 누릅니다.

s3.eu-central-1.wasabisys.com

버킷이 미국에 있는 경우 이 문서에서 엔드포인트 이름을 찾으십시오.

위치 제약 조건을 비워 두고 Enter 키를 누릅니다.

Owner gets FULL_CONTROL 에 대해 1을 누른 다음 Enter

고급 구성 수정에 대해 y를 누른 다음 Enter 키를 누릅니다.

청크 크기
의 기본값을 보려면 Enter 키를 누르십시오.

체크섬 비활성화
의 기본값을 보려면 Enter를 누르십시오.

세션 토큰의 기본값을 보려면 Enter를 누르세요.

동시 업로드 16을 입력한 다음 Enter 키를 누릅니다.

force_path_style 의 기본값을 보려면 Enter를 누르세요.

v2_auth 의 기본값에 대해 Enter 키를 누른 다음 Enter 키를 누릅니다.

예 괜찮습니다의 경우 y를 누르고 Enter

q를 눌러 구성을 종료합니다.

이제 rclone에 대한 구성이 완료되었습니다.

2.4 rclone이 Wasabi와 작동하는지 테스트

이제 다음 명령을 통해 테스트 파일을 만듭니다.

에코 테스트 >> /tmp/test.txt

아래 명령어를 통해 테스트 파일을 전송합니다. 그러나 먼저 RCLONECONFIG을 값으로 변경하고 DATABUCKET도 이 매개변수 값으로 변경해야 합니다. 모든 것이 한 줄에 있습니다.

rclone -v sync /tmp/test.txt RCLONECONFIG:DATABUCKET/

모두 작동하면 이제 DATABUCKET에 대한 Wasabi 웹 인터페이스에 test.txt 파일이 표시됩니다. 경우에 따라 최대 약 1시간이 소요될 수 있습니다. 파일이 표시될 때까지 1분. 또한 restic-locks로 끝나는 다른 버킷으로 전송을 테스트합니다.

rclone -v sync /tmp/test.txt  RCLONECONFIG:LOCKBUCKET/

이제 LOCKBUCKET에 있어야 하는 텍스트 파일에 대해 Wasabi 웹 인터페이스를 다시 확인하십시오.

2.5 systemd를 통해 restic을 제공하도록 rclone 설정

Rclone은 클라우드 저장 공간(우리의 경우 와사비)을 사용하고 호환되는 방식으로 restic에 제공하는 기능이 내장되어 있습니다. rclone을 실행하는 이 방법은 서버 프로세스로 작동하는 rclone serve restic 명령을 통해 수행됩니다. 우리는 이러한 서버 프로세스 중 두 개가 필요합니다. 하나는 거의 모든 것을 위한 기본 프로세스이고 다른 하나는 나머지 잠금 파일만 처리하는 프로세스입니다.

먼저 restic 사용자를 만듭니다.

adduser restic

root 사용자에서 restic 사용자로 rclone 구성을 복사합니다.

su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/.config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf

예를 들어 nano 편집기를 통해 시스템 제어 파일을 만듭니다.

nano /etc/systemd/system/restic-data.service

파일은 아래 데이터를 포함해야 합니다. 이전과 마찬가지로 RCLONECONFIG 값과 DATABUCKET 값을 설정으로 변경해야 합니다.

[Unit]       
Description=Rclone serve restic data on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:DATABUCKET --addr=127.0.0.1:8001 --append-only --retries 10 --transfers 20 --s3-upload-concurrency 8 --s3-chunk-size 16M
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

파일을 저장합니다. 그것의 목적은 rclone이 Wasabi 클라우드 스토리지 버킷에 대한 restic 인터페이스를 제공하는 것입니다. 방금 만든 systemd 서비스는 다음 부팅 시 자동으로 시작되지만 먼저 다음 명령을 통해 활성화해야 합니다.

systemctl daemon-reload
systemctl enable restic-data
systemctl start restic-data

그런 다음 서비스가 시작되었는지 확인합니다.

systemctl status restic-data

이제 모든 것이 올바르게 작동하면 활성: 활성(실행 중) 이 표시됩니다. 상태 표시를 종료하려면 q를 누르십시오.

이제 추가 전용 버킷에 연결되고 백업을 저장할 포트 8001에 rclone serve restic 서비스를 설치했습니다.

다음으로 읽기+쓰기인 두 번째 버킷에 연결된 나머지 잠금 시스템을 위해 포트 8002에 또 다른 서비스가 필요합니다. 따라서 우리는 약간의 수정을 통해 방금 수행한 단계를 한 번 더 반복합니다.

시스템 제어 파일을 만듭니다.

nano /etc/systemd/system/restic-locks.service

파일은 아래 데이터를 포함해야 합니다. ExecStart=로 시작하는 줄은 아래에서 세 줄로 분할된 하나의 긴 줄입니다. RCLONECONFIG 값과 LOCKBUCKET 값을 설정으로 변경하십시오.

[Unit]       
Description=Rclone serve restic locks on wasabi
After=network.target

[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:LOCKBUCKET --addr=127.0.0.1:8002
Restart=always
RestartSec=5
StartLimitInterval=0

[Install]
WantedBy=multi-user.target

파일을 저장하고 다음을 통해 활성화합니다.

systemctl daemon-reload
systemctl enable restic-locks
systemctl start restic-locks

서비스가 시작되었는지 확인합니다.

systemctl status restic-locks

이제 활성: 활성(실행 중)이 표시됩니다.

종료하려면 q를 누르세요.

이제 우리는 두 rclone이 restic systemd 서비스를 제공하도록 만들었습니다. 첫 번째는 추가 전용 모드의 기본 서비스에 대한 포트 8001에서 그리고 읽기+쓰기 모드의 잠금 서비스에 대한 포트 8002에 있습니다.

3 tinyproxy 준비

Tinyproxy는 두 서비스를 Restic에 제시된 통일된 전선으로 융합할 것입니다. 백업하려는 컴퓨터의 루트 터미널에 설치됩니다.

apt install tinyproxy

그런 다음 tinyproxy 구성 파일의 백업을 만듭니다.

cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak

여기에서 파일을 찾을 수 없는 경우 대신 /etc/tinyproxy.conf에서 찾을 수 있습니다.

이제 구성 파일을 편집합니다.

nano /etc/tinyproxy/tinyproxy.conf

이제 자세히 설명할 파일을 여러 번 변경해야 합니다. 먼저 사전 설정 포트 번호를 주석 처리하고 새 포트 번호를 설정합니다.

#Port 8888
Port 8000

둘째, localhost의 연결만 허용하는 것이 중요하므로 Listen 라인을 추가합니다.

#Listen 192.168.0.1
Listen 127.0.0.1

셋째, 제한 시간 값을 1시간으로 변경합니다.

#Timeout 600
Timeout 3600

넷째, tinyproxy를 두 개의 rclone에 연결하여 restic systemd 서비스를 제공합니다. 그것들은 아래에 표시된 순서대로 작성되어야 합니다: 일반 규칙이 먼저이고 특정 규칙이 마지막입니다.

ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"

마지막으로, tinyproxy가 역방향 전용 모드에서만 작동하도록 합니다.

#ReverseOnly Yes
ReverseOnly Yes

이제 필요한 모든 수정이 완료되었습니다. 구성 파일을 저장하십시오. nano에서는 Ctrl+O를 눌러 이 작업을 수행한 다음 Ctrl+X를 사용하여 nano를 종료하여 터미널로 돌아갑니다.

tinyproxy를 활성화하기 위해 이제 다시 시작합니다.

systemctl stop tinyproxy
systemctl start tinyproxy

마지막으로 tinyproxy가 올바르게 실행되고 있는지 확인하십시오.

systemctl status tinyproxy

종료하려면 q를 누르세요. 이제 tinyproxy가 restic에서 사용하도록 구성되었습니다. 다음 섹션에서는 그 자체로 restic을 설정합니다.

4 restic 백업 프로그램 설정

마지막으로 구성의 마지막 단계인 restic 백업 프로그램을 설정합니다. 먼저 restic을 설치합니다.

apt install restic

그런 다음 restic에 대한 환경 변수를 초기화해야 합니다. 먼저 터미널에 다음을 입력하여 restic 저장소 위치를 지정합니다.

export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'

이제 백업을 위한 강력한 암호를 결정하십시오. 암호를 안전한 장소에 저장하는 것이 중요합니다. 백업이 완전히 암호화되므로 백업에 액세스하려면 암호가 필요합니다. 아래의 PASSPHRASE를 선택한 암호로 바꾼 다음 터미널에 명령을 입력합니다.

export RESTIC_PASSWORD='PASSPHRASE'

이제 Restic 리포지토리를 생성해 보겠습니다.

restic init

restic이 제대로 작동하는지 테스트해 보겠습니다. 이미 RESTIC_PASSWORD 환경 변수에 암호를 저장했으므로 리포지토리에 액세스하여 스냅샷을 나열할 수 있습니다.

restic snapshots

모든 것이 제대로 진행되면 이제 빈 목록(아직 백업을 만들지 않았으므로)과 0 스냅샷이라는 텍스트가 표시됩니다.

이제 백업 저장을 위한 모든 것이 준비되었으며 백업 및 복원을 수행하는 마지막 단계로 넘어갈 수 있습니다.

5 백업 및 부분 복원 모두 테스트

이 자습서의 마지막 단계에서는 시스템의 전체 백업을 수행한 다음 부분 복원을 테스트합니다. 이를 위해 두 개의 셸 스크립트가 생성됩니다(하나는 백업용, 다른 하나는 복원용).

5.1 백업 스크립트 준비

먼저 적절한 간격(예: 하루에 한 번)으로 cron을 통해 실행할 수 있는 백업 스크립트가 있어야 합니다. 예를 들어 백업 스크립트는 루트만 액세스할 수 있는 파일로 만든 다음 nano로 편집할 수 있습니다.

touch /usr/local/bin/backup-restic.sh 
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup-restic.sh
nano /usr/local/bin/backup-restic.sh

다음은 PASSPHRASE 를 이전에 선택한 암호로 변경해야 하는 백업 스크립트 내용의 예입니다.

#!/bin/sh
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'      
restic backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root/.cache

위에서 만든 제외 사항을 준수하십시오. 백업에서 제외되는 디렉토리를 변경할 수 있습니다.

5.2 백업 스크립트 실행

파일을 저장하고 터미널을 통해 실행합니다.

/usr/local/bin/backup-restic.sh

몇 초 후에 restic이 파일을 탐색하는 방법과 완료된 백업의 예상 비율을 확인해야 합니다. ETA는 완료까지 남은 시간을 분 및 초 단위로 대략적으로 추정한 것입니다. 첫 번째 백업은 꽤 오래 걸리지만 다음 백업은 마지막 백업 이후에 변경되었거나 생성된 파일만 전송하면 되므로 신속합니다.

백업을 정기적으로 실행하려면 crontab에 한 줄을 추가합니다. 먼저 다음을 사용하여 /etc/crontab 을 편집합니다.

nano /etc/crontab

그런 다음 백업 일정을 추가합니다. 예를 들어 매일 이른 아침 02:00에 백업을 실행해야 하는 경우 다음 줄을 /etc/crontab 에 추가합니다.

00 02           * * *   root    /usr/local/bin/backup-restic.sh

(cron은 mm:hh 형식으로 작동한다는 점에 유의하십시오. 이는 몇 분 전의 시간입니다.)

5.3 복원이 작동하는지 테스트

복원이 제대로 작동하는지 테스트하기 전에는 백업 시스템이 완전하지 않습니다. restic의 퓨즈 마운트를 사용하여 최신 백업을 탐색합니다. 터미널에 다음을 입력하고 PASSPHRASE를 이전에 선택한 나머지 암호로 변경합니다.

mkdir /mnt/restic
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd latest
ls

이제 마지막 스냅샷(마지막 백업)을 볼 수 있습니다. 파일이 올바르게 백업되었는지 diff와 비교할 수 있습니다(예: /etc/fstab).

diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab

diff에서 출력이 없으면 두 파일이 동일하고 해당 파일에 대한 백업이 작동한 것입니다. 반면에 마지막 백업 이후에 파일을 변경한 경우 파일에서 다른 행을 볼 수 있습니다.


마지막으로 restic 퓨즈 마운트를 마운트 해제합니다.

cd ~
umount /mnt/restic/

5.4 최종 설명

축하합니다. 모든 것이 순조롭게 진행되었다면 이제 몇 가지 강력한 기능이 있는 보조 백업 시스템의 설정을 완료했습니다.

백업 시스템은 오프사이트이므로 백업이 수행되는 컴퓨터에서 발생할 수 있는 사고로부터 데이터를 보호합니다.

또한 추가 전용이므로 백업이 만들어진 컴퓨터의 바이러스나 사고가 이전에 만들어진 백업을 덮어쓸 수 없습니다. 백업을 삭제하는 유일한 방법은 Wasabi 웹 인터페이스를 통해 로그인하는 것이므로 Wasabi 웹 인터페이스에 대한 로그인 데이터를 보호해야 합니다. 가급적이면 보안을 강화하기 위해 2FA(2단계 인증)를 활성화할 수 있습니다.

크론 작업을 활성화하면 백업 시스템도 자동이 됩니다. 그러나 백업이 작동하는지 확인할 수 있도록 복원을 정기적으로 테스트해야 합니다.

Wasabi를 사용하는 다른 많은 온라인 클라우드 스토리지 서비스와 비교할 때 경쟁력 있는 가격으로 빠른 전송이라는 이점이 있습니다.

이 시스템은 어떤 이유로든 첫 번째 백업 시스템이 실패할 경우를 대비한 추가 보험으로 2차 백업에 적합합니다. 마지막으로, 한 가지 중요한 이점은 필요한 모든 크기로 확장된다는 것입니다. GB당 스토리지만 지불하면 되고(항상 최소 1TB에 대해 비용을 지불해야 함) 사실상 최대 스토리지에 대한 임계값이 없습니다. 공간.