Erstellen Von Verschlüsselten FTP Backups Mit duplicity Und ftplicity Auf Debian Etch

Version 1.0
Author: Falko Timme


Wenn Du heutzutage einen bestimmten Server mietest, bieten Dir fast alle Anbieter einen FTP Speicherplatz für Sicherungen für Deinen Server auf einem der Sicherungssysteme des Anbieters an. Diese Anleitung veranschaulicht, wie Du duplicity und ftplicity dazu verwenden kannst, verschlüsselte (sodass jemand, der Zugriff auf Deinen Backup Server hat, die sensiblen Daten in Deinen Backups nicht lesen kann) Sicherungen auf dem entfernten Backup Server des Anbieters über FTP zu erstellen. ftplicity ist ein Wrapper Skript für duplicity (vom Deutschen Computer Magazin c't bereitgestellt), das es uns ermöglicht, duplicity nicht interaktiv zu verwenden (das heißt Du mußt keine Passwörter eintippen).

Ich übernehme keine Garantie, dass dies auch bei Dir funktionieren wird!

1 Vorbemerkung

In dieser Anleitung bezeichne ich den Backup Server backup.example.com auf dem ich ein FTP Konto mit dem Benutzernamen backupuser und dem Passwort secret habe. Auf meinem eigenen Server möchte ich das Verzeichnis /home/exampleuser sichern.

2 Installation von duplicity

Zuerst stellen wir sicher, dass unser System aktualisiert ist:

apt-get update

apt-get upgrade

Dann installieren wir duplicity wie folgt:

apt-get install duplicity


3 Unsere Erste Sicherung

Lass uns nun unsere erste Sicherung vornehmen:

FTP_PASSWORD=secret duplicity /home/exampleuser ftp://backupuser@backup.example.com/


server2:/home/exampleuser# FTP_PASSWORD=secret duplicity /home/exampleuser ftp://backupuser@backup.example.com/
GnuPG passphrase:
Retype to confirm:
No signatures found, switching to full backup.
--------------[ Backup Statistics ]--------------
StartTime 1197306549.59 (Mon Dec 10 18:09:09 2007)
EndTime 1197306610.85 (Mon Dec 10 18:10:10 2007)
ElapsedTime 61.26 (1 minute 1.26 seconds)
SourceFiles 342
SourceFileSize 10545818 (10.1 MB)
NewFiles 342
NewFileSize 10545818 (10.1 MB)
DeletedFiles 0
ChangedFiles 0
ChangedFileSize 0 (0 bytes)
ChangedDeltaSize 0 (0 bytes)
DeltaEntries 342
RawDeltaSize 10513050 (10.0 MB)
TotalDestinationSizeChange 8968398 (8.55 MB)
Errors 0
-------------------------------------------------

server2:/home/exampleuser#

Wie Du siehst, wirst Du nach einem GnuPG Passwort gefragt. Du kannst ein Passwort Deiner Wahl eingeben; dies muss jedes Mal, wenn Du duplicity laufen lässt, vorgenommen werden. Die Sicherung wird mittels GnuPG verschlüsselt. Berechtigungen und Eigentümerschaften werden in der Sicherung aufbewahrt.

Um die Sicherung in einm Unterverzeichnis auf dem Backup Server zu erstellen, bearbeitest Du den Befehl wie folgt:

FTP_PASSWORD=secret duplicity /home/exampleuser ftp://backupuser@backup.example.com/subdirectory

Wenn Du duplicity erstmalig laufen lässt, wird es eine vollständige Sicherung erstellen; danach erstellt es eine inkrementelle Sicherung. Um wieder eine vollständige Sicherung herbeizuführen, kannst Du --full verwenden:

FTP_PASSWORD=secret duplicity --full /home/exampleuser ftp://backupuser@backup.example.com/

Um ein Verzeichnis von der Sicherung auszuschließen, z.B. /home/exampleuser/tmp, kannst Du --exclude verwenden:

FTP_PASSWORD=secret duplicity --exclude /home/exampleuser/tmp /home/exampleuser ftp://backupuser@backup.example.com/

Wenn Du das Root-Verzeichnis / sicherst, denke daran --exclude /proc auszuführen sonst wird duplicity abstürzen.

Um mehr über die Optionen von duplicity zu erfahren, sieh Dir Folgendes an

man duplicity


4 Eine Sicherung Wiederherstellen

Lass uns nun davon ausgehen, dass wir alles in /home/exampleuser gelöscht haben und es von unserer FTP Sicherung wiederherstellen wollen. So wird es gemacht:

FTP_PASSWORD=secret duplicity ftp://backupuser@backup.example.com/ /home/exampleuser

Bitte beachte, dass in diesem Fall das entfernte Verzeichnis vor dem lokalen Verzeichnis angegeben wird!

5 Automatische Sicherungen Mit ftplicity

Da duplicity jedes Mal, wenn wir es verwenden, nach einem GnuPG Passwort verlangt, ist es schwierig, es für automatische Sicherungen zu nutzen (z.B. via cron). Erfreulicherweise gibt es ftplicity, ein Wrapper Skript für duplicity, was uns ermöglicht, duplicity aufzurufen, ohne nach einem Passwort zu fragen.

Zunächst generieren wir einen GnuPG Key, den ftplicity verwenden wird (damit wir kein Passwort mehr eingeben müssen):

gpg –-gen-key


server2:/home/exampleuser# gpg --gen-key
gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
(1) DSA and Elgamal (default)
(2) DSA (sign only)
(5) RSA (sign only)
Your selection? <-- ENTER
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) <-- ENTER
Requested keysize is 2048 bits
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) <-- ENTER
Key does not expire at all
Is this correct? (y/N) <-- y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: <-- your name, e.g. Falko Timme
Email address: <-- your email address, e.g. ft@falkotimme.com
Comment:
You selected this USER-ID:
"Falko Timme <ft@falkotimme.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? <-- O
You need a Passphrase to protect your secret key. <-- Type in your desired password (twice to confirm it)

Nun wird der Key generiert. Es macht sich ganz gut eine zweite Console zu öffnen und ein paar Buchstaben einzugeben, sodass der Zufallszahlengenerator genügend Informationsgehalt erlangen kann:


We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++.++++++++++++++++++++.++++++++++..++++++++++.++++++++++++++++++++.++++++++++.+++++++++++++++++++++++++++++++++++++++++++++++++++++++>++++++++++.........................................+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
.....+++++...+++++.++++++++++.+++++.++++++++++..++++++++++.++++++++++++++++++++++++++++++.++++++++++.++++++++++++++++++++++++++++++.+++++++++++++++.+++++++++++++++>+++++...+++++>+++++>..+++++>+++++.........................<.+++++...................>+++++..................................................<+++++....................+++++^^^^^
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 7C6E958B marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
pub 1024D/7C6E958B 2007-12-10
Key fingerprint = 1FDC 60FB 8A27 90D8 553C 3C3E 8E1F 66F7 7C6E 958B
uid Falko Timme <ft@falkotimme.com>
sub 2048g/F1BB98F4 2007-12-10

server2:/home/exampleuser#

Ich habe den Key ID (7C6e958B) hervorgehoben, da wir ihn gleich brauchen werden.

Als Nächstes laden wir ftplicity runter und lassen es einmal laufen, damit es einige benötigte Dateien erstellen kann:

cd /tmp
wget ftp://ftp.heise.de/pub/ct/listings/0613-216.tar.gz
tar xvfz 0613-216.tar.gz
cp ftplicity-1.1.1/ftplicity /usr/local/bin
ftplicity

Die Ausgabe des letzten Befehls ist auf Deutsch; im Wesentlichen heißt es da, dass die ftplicity Konfiguration in der Datei /root/.ftplicity/conf ist.

server2:/tmp# ftplicity


Offenbar benutzen Sie ftplicity zum ersten Mal. Eine vorlaeufige
Konfigurationsdatei wurde unter /root/.ftplicity/conf erstellt.
Sie muessen dort die Daten des verwendeten GPG-Schluessels sowie
die Zugangsdaten fuer den FTP-Server eintragen, bevor Sie mit dem
Backup fortfahren koennen.

WICHTIG:
Sichern Sie das komplette Konfigurationsverzeichnis nach dem
ersten erfolgreichen Backup unbedingt auf einen vertrauenswuerdi-
gen externen Rechner und schuetzen Sie es vor unbefugtem Zugriff.

server2:/tmp#

4 Kommentar(e)

Zum Posten von Kommentaren bitte

Kommentare

Von: Feanwulf

Bei mir bleibt es bei dem erstellen des Keys höngen:

> Not enough random bytes available. Please do some other work to give
> the OS a chance to collect more entropy! (Need 277 more bytes)

Das öffnen einer zweiten Console und rumgeklimpere auf der Tastatur war leider nicht hilfreich!


Von: mcclane

Habe das gleiche Problem. Habe hier gerade dazu einen Foreneintrag eröffnet:
http://www.howtoforge.de/forum/showthread.php?t=685


Von: gamma7

zuerst Dankeschön für das Howto, es ist recht instruktiv.
duplicity fünktioniert auf etch (aktuell) einwandfrei.

beim Abarbeiten des Howto funtkioniert alles bis hierher:
ftplicity bringt beim Aufruf folgenden Fehler:
/tmp# ftplicity list
Traceback (most recent call last):
File "/usr/bin/duplicity", line 373, in ?
if __name__ == "__main__": main()
File "/usr/bin/duplicity", line 347, in main
action = commandline.ProcessCommandLine(sys.argv[1:])
File "/usr/lib/python2.4/site-packages/duplicity/commandline.py", line 236, in ProcessCommandLine
globals.backend = backends.get_backend(args[0])
File "/usr/lib/python2.4/site-packages/duplicity/backends.py", line 41, in get_backend
return backend_class(pu)
File "/usr/lib/python2.4/site-packages/duplicity/backends.py", line 330, in __init__
self.ftp.cwd(parsed_url.path)
File "/usr/lib/python2.4/ftplib.py", line 494, in cwd
return self.voidcmd(cmd)
File "/usr/lib/python2.4/ftplib.py", line 246, in voidcmd
return self.voidresp()
File "/usr/lib/python2.4/ftplib.py", line 221, in voidresp
resp = self.getresp()
File "/usr/lib/python2.4/ftplib.py", line 216, in getresp
raise error_perm, resp
ftplib.error_perm: 550 Failed to change directory.

hat jemand einen Hinweis?


Von: Zeitkind

Achtung: Bei den neueren Versionen von ftplicity gibt es Profile für verschiedene Backupjobs. Entsprechend müssen die Kommandos alle angepaßt werden, z.B. (ohne die !):
???47 4 1 * * /usr/local/bin/ftplicity full && /usr/local/bin/ftplicity purge –-force
Sonst gibt es Fehlermeldungen a la:
Sorry. A fatal error occured:
Selected profile 'cleanup' does not resolve to a profile folder in
'/username/.ftplicity/cleanup'.
da ftplicity durch die geänderte Syntax jetzt "cleanup" für einen Jobnamen aka profile hält.