Skip to content

Restic - Beispielzeiten

Restic
1 1 518
  • Restic braucht für den ersten Durchlauf sehr viel Zeit.

    rock64@rockpro64v_2_1:~/restic$ sudo restic -r sftp:rock64@192.168.3.206:/mnt/backup/testbackup backup /mnt/btrfs
    enter password for repository: 
    repository 5ef108d9 opened successfully, password is correct
    created new cache in /home/rock64/.cache/restic
    
    Files:       425688 new,     0 changed,     0 unmodified
    Dirs:            1 new,     0 changed,     0 unmodified
    Added to the repo: 172.754 GiB
    
    processed 425688 files, 224.570 GiB in 1:59:34
    snapshot 07790550 saved
    

    Danach habe ich ca. 180MB Daten zum NAS hinzugefügt. Erneutes Backup.

    rock64@rockpro64v_2_1:~/restic$ sudo restic -r sftp:rock64@192.168.3.206:/mnt/backup/testbackup backup /mnt/btrfs
    [sudo] password for rock64: 
    enter password for repository: 
    repository 5ef108d9 opened successfully, password is correct
    
    Files:          94 new,     0 changed, 425688 unmodified
    Dirs:            0 new,     1 changed,     0 unmodified
    Added to the repo: 158.594 MiB
    
    processed 425782 files, 224.739 GiB in 3:35
    snapshot bb801f0e saved
    

    Da Restic die Daten inkrementell sichert, das heißt es werden nur geänderte Dateien übertragen, verkürzt das den Vorgang danach extrem.

    Und die Daten liegen alle AES-256 verschlüsselt auf der Platte 🙂 Das heißt ihr könnt diese Daten auch ohne Probleme in einer Cloud sichern ohne Euch Sorgen machen zu müssen, das jemand an die Daten kommt.

  • Proxmox - Video Tipp

    Proxmox proxmox linux acme
    1
    0 Stimmen
    1 Beiträge
    181 Aufrufe
    Niemand hat geantwortet
  • Plasma 6

    Linux kde plasma6 linux manjaro
    1
    1
    0 Stimmen
    1 Beiträge
    155 Aufrufe
    Niemand hat geantwortet
  • NAS 2023 - Thema Datensicherung

    Verschoben Linux proxmox linux
    2
    2
    0 Stimmen
    2 Beiträge
    196 Aufrufe
    FrankMF
    Bleibt noch etwas wichtiges. Die ganzen Konfigurationsdateien vom Proxmox Host. Sinnvoll, das man sich das sichert. #!/bin/bash # Script um mit Restic Daten automatisiert zu sichern! # Dient zum Sichern des Ordners /etc/pve! # Was soll gesichert werden? backup_pfad=/etc/pve # Programm Start restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve backup $backup_pfad > backup_pve_001.log restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve forget --keep-last 3 --keep-monthly 3 --prune >> backup_pve_002.log # Testen restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve check --read-data >> backup_pve_003.log Crontab eingerichtet - fertig!
  • Virt-Manager

    Linux linux virt-manager
    1
    3
    0 Stimmen
    1 Beiträge
    107 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    307 Aufrufe
    Niemand hat geantwortet
  • Kopia - HTTP/2 deadlock

    Kopia kopia linux
    1
    0 Stimmen
    1 Beiträge
    258 Aufrufe
    Niemand hat geantwortet
  • ROCKPro64 - Projekt Wireguard Server

    Verschoben ROCKPro64 linux rockpro64 wireguard
    2
    2
    0 Stimmen
    2 Beiträge
    573 Aufrufe
    FrankMF
    Hat ein wenig Nerven gekostet und der Artikel ist auch was länger geworden Viel Spaß beim Lesen und testen!
  • SSH Login ohne Passwort

    Angeheftet Linux linux
    4
    0 Stimmen
    4 Beiträge
    1k Aufrufe
    FrankMF
    Wie ihr ja wisst, benutze ich das Forum hier auch gerne als Notizbuch Also mal wieder was hier notieren. Mein Windows Systemadmin sagte mir heute, das es auch folgendes gibt # ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): /tmp/ed Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /tmp/ed Your public key has been saved in /tmp/ed.pub The key fingerprint is: SHA256:D33HCTW7Dy0p5kQdFTkPudx1PQh0EHFgkBvxy8KwhGM root@frank-ms7c92 The key's randomart image is: +--[ED25519 256]--+ | o=O*o=+=| | . oo o+oB+| | E o o.o.o+*| | . o +o...oo=o| | .So.o= O .| | o.= o + | | . . .| | | | | +----[SHA256]-----+ Der Key liegt nur in /tmp kopieren lohnt also nicht Ob das jetzt die Zukunft ist, kann ich nicht beantworten. Ich wollte es aber hier mal festhalten, weil es wohl mittlerweile auch von vielen Projekten benutzt wird. https://en.wikipedia.org/wiki/Ssh-keygen