Skip to content

Kopia - HTTP/S Server

Verschoben Kopia
  • Ok, weiter geht's 🙂 Kopia hat auch einen eingebauten Server Modus. Das entspricht dann dem REST-Server von Restic.

    Da es auch eine arm64 Version gibt, klatschen wir das mal schnell auf einen ROCKPro64 zum Testen.

    Kopia Installation

    Wir suchen uns hier die richtige Version aus und kopieren den Download Pfad. In meinem Fall brauchen wir dann das hier.

    root@debian:~# wget https://github.com/kopia/kopia/releases/download/v0.6.0-rc1/kopia_0.6.0-rc1_linux_arm64.deb
    

    Danach installieren

    root@debian:~# dpkg -i *.deb
    Selecting previously unselected package kopia.
    (Reading database ... 161388 files and directories currently installed.)
    Preparing to unpack kopia_0.6.0-rc1_linux_arm64.deb ...
    Unpacking kopia (0.6.0~rc1) ...
    Setting up kopia (0.6.0~rc1) ...
    

    Repository erzeugen

    Wir brauchen mal irgendeinen Pfad zum Testen

    root@debian:~# mkdir kopia
    

    Wir erzeugen ein Repository

    root@debian:~# kopia repository create filesystem --path kopia
    Enter password to create new repository: 
    Re-enter password for verification: 
    Initializing repository with:
      block hash:          BLAKE2B-256-128
      encryption:          AES256-GCM-HMAC-SHA256
      splitter:            DYNAMIC-4M-BUZHASH
    Connected to repository.
    
    NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use.
    To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false
    Alternatively you can remove the file "/root/.config/kopia/repository.config.update-info.json".
    
    Policy for (global):
    
    Retention:
      Annual snapshots:    3           (default)
      Monthly snapshots:  24           (default)
      Weekly snapshots:    4           (default)
      Daily snapshots:     7           (default)
      Hourly snapshots:   48           (default)
      Latest snapshots:   10           (default)
    
    Files policy:
      No ignore rules.
      Read ignore rules from files:
        .kopiaignore                   (default)
    
    Error handling policy:
      Ignore file read errors:       false       (default)
      Ignore directory read errors:  false       (default)
    
    Scheduled snapshots:
      None
    
    Compression disabled.
    
    To change the policy use:
      kopia policy set --global <options>
    or
      kopia policy set <dir> <options>
    

    Tool htpasswd

    Für das Tool htpasswd brauchen wir

    apt install apache2-utils
    

    Danach legen wir einen User mit Passwort an.

    root@debian:~# htpasswd -c htpasswd frank@frank-MS-XX
    New password: 
    Re-type new password: 
    Adding password for user frank@frank-MS-XX
    

    Server starten

    root@debian:~# kopia server --htpasswd-file htpasswd --address 192.168.3.2:51515
    SERVER ADDRESS: http://192.168.3.2:51515
    
    Open the address above in a web browser to use the UI.
    serving patched index
    

    Server Webinterface

    kopia_login.png

    Den Server kann man jetzt über einen Webbrowser erreichen

    67d50fe3-bf02-4653-a06f-d84de6dae0c3-image.png

    Was mich aber mehr interessiert, ich möchte den Server ja von extern erreichen um dort Backups anzulegen.

    Kopia HTTP/S von extern erreichen

    Ich hatte von meinem Test gestern Version 0.5.2 installiert, die kann das nicht. Also purgen und die Version 0.6.0-rc1 installieren. Diese ist im Github als Latest Releases markiert.

    wget https://github.com/kopia/kopia/releases/download/v0.6.0-rc1/kopia_0.6.0-rc1_linux_amd64.deb
    sudo dpkg -i *.deb
    

    Ok, installiert und dann Version kontrollieren

    frank@frank-MS-XX:~$ kopia --version
    0.6.0-rc1 build: cfa30f2e45e7a9ec421757ced6361428412014bb
    

    Passt 🙂

    Zum Server connecten

    frank@frank-MS-XX:~$ kopia repo connect server --url=http://192.168.3.2:51515 --override-username=frank --override-hostname=frank-MS-XX
    Enter password to open repository: 
    
    Connected to repository API Server.
    
    NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use.
    To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false
    Alternatively you can remove the file "/home/frank/.config/kopia/repository.config.update-info.json".
    

    Ok, das sollte die Verbindung aufgebaut haben.

    Snapshot anlegen

    frank@frank-MS-XX:~$ kopia snapshot create $HOME/Downloads
    Snapshotting frank@frank-MS-7C37:/home/frank/Downloads ...
     * 0 hashing, 64 hashed (7.4 GB), 0 cached (0 B), 0 uploaded (0 B), 0 errors  
    Created snapshot with root k69751246cde8eb9180fb27e54da88220 and ID c936bac0515e9b740c1e67f64e3ea352 in 2m54s
    

    Webinterface

    Im Interface kann man dann oben rechts auswählen, welche Snapshots man angezeigt haben möchte.

    Snapshot durchsuchen

    Man kann sich sofort den Snapshot anzeigen lassen und nach Dateien suchen usw.

    Sehr praktisch 😳

    Fazit

    Nach einigen wenigen Minuten, ein kleines Kurzfazit. Das Ding hat ganz viel Potential und gefällt mir aktuell sehr gut. Auch wenn man das sicherlich noch etwas ausführlicher testen muss.

  • Zur Steuerung welche Dateien und Ordner gesichert werden sollen, erstellt man ein File mit dem Namen .kopiaignore

    Downloads
    Kopia_TEST
    VirtualBox\ VMs/
    .cache
    

    Danach werden diese Dateien und Ordner nicht mehr gesichert.

  • Ich hatte ein paar Probleme, die ich mir teilweise nicht erklären kann 🤔

    Ich möchte den Kopia Server gerne über systemd steuern.

    SystemD

    [Unit]
    Description=Kopia Server
    After=syslog.target
    After=network.target
    
    [Service]
    Type=simple
    User=kopia
    Group=kopia
    ExecStart=/usr/bin/kopia server --tls-cert-file /home/kopia-server/fullchain.pem --tls-key-file /home/kopia-server/privkey.pem --htpasswd-file /home/kopia-server/.htpasswd --address <IPv4>:51515
    Restart=always
    RestartSec=5
    
    [Install]
    WantedBy=multi-user.target
    

    Danach

    systemctl daemon-reload
    systemctl start kopia-server
    

    Mit

    systemctl status kopia-server
    

    kann man sich den Status anzeigen lassen.

    Client Rechner

    Auf dem Client, der das Backup zum Server schicken soll, machen wir dann folgendes.

    USER@HOSTNAME:~$ kopia repo connect server --url=https://<DOMAIN>:51515 --override-username=USER --override-hostname=HOSTNAME
    Enter password to open repository: 
    
    Connected to repository API Server.
    
    NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use.
    To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false
    Alternatively you can remove the file "/home/frank/.config/kopia/repository.config.update-info.json".
    

    Danach steht die Verbindung und wir können Backups hochschieben.

    kopia snapshot create $HOME
    

    Damit wird das Homeverzeichnis gesichert. Das initiale Backup, hat 30 Minuten gebraucht.

    created snapshot with root kb9e50ff5xxxxxxxxxx265d40a5d0861 and ID cda5c0ffxxxxxxxxxxxxxxa4cb4a367b in 30m28s
    

    Ein späteres Backup, sieht so aus.

    USER@HOSTNAME:~$ kopia snapshot create $HOME
    Snapshotting USER@HOSTNAME:/home/frank ...
     * 0 hashing, 51 hashed (324.8 MB), 8524 cached (6.6 GB), 0 uploaded (0 B), 0 errors 100.0%
    Created snapshot with root kc20a4xxxxxxxxxxxx745c6c7b37c and ID d7a96eaxxxxxxxxxxx0961018eacffa in 3m12s
    

    Nach 3 Minuten durch. Zu diesem Zeitpunkt hat sich aber auch nicht wirklich was geändert!

    Fazit

    Das Tool macht immer noch einen sehr guten Eindruck. Die Geschwindigkeit ist sehr gut. Die Anleitung ist leider unzureichend. Da gibt es so viele Möglichkeiten, da braucht es sehr lange, bis man da mal durchsteigt. Zum Glück, ist das was man normalerweise braucht, recht überschaubar. Bis zum produktiven Einsatz braucht das aber bei mir noch eine Menge mehr Tests.

    Was ich noch testen möchte

    • Verzeichnis mounten
    • Backup testweise wieder herstellen (zumindestens teilweise)

    Der Test läuft mit Standard Einstellungen, also z.B. ohne Kompression. Das sollte man dann auch mal testen..

    Bitte achtet auf gleiche Versionen auf dem Clienten, wie auf dem Server. Ich meine da ein paar Probleme festgestellt zu haben...

  • Restic v0.17.3 released

    Linux restic linux
    1
    0 Stimmen
    1 Beiträge
    129 Aufrufe
    Niemand hat geantwortet
  • Give back to open source 2023

    Allgemeine Diskussionen linux opensource
    1
    0 Stimmen
    1 Beiträge
    119 Aufrufe
    Niemand hat geantwortet
  • FrOSCon 18 - Bericht

    Linux froscon linux
    2
    1
    0 Stimmen
    2 Beiträge
    576 Aufrufe
    FrankMF
    Und man soll ja auch was mitnehmen.... [image: 1691603320257-screenshot_20230809_194620.png] Das ist Semaphore, installiert in einer VM auf meinem Proxmox.
  • Debian 12 Bookworm released

    Linux debian linux
    5
    0 Stimmen
    5 Beiträge
    354 Aufrufe
    FrankMF
    Mein persönliches Fazit, alles läuft rund mit Debian Bookworm 12 Alle meine Hetzner VMs sind jetzt auf Bookworm Ok, was schwer und zeitaufwendig war, war die Nextcloud Installation bzw. der ganze PHP-Server. Das ist echt jedes mal eine Herausforderung, aber auch dabei werde ich die letzten Jahre sicherer. Hier die Story zum Nextcloud Server https://linux-nerds.org/topic/1437/nextcloud-upgrade-auf-bookworm-12 Richtig rund lief das Upgrade des NodeBB-Servers, war einfach und direkt auf Node18 hochgezogen. https://linux-nerds.org/topic/1444/nodebb-upgrade-auf-debian-bookworm-12 Damit ist jetzt alles hier auf Debian Bookworm 12 Haupt-PC VMs bei Hetzner VMs in der Proxmox Oh, da fällt mir gerade ein, der Proxmox ist noch fällig. Aber, dazu habe ich mir was einfallen lassen, da ist noch ein neues Mainboard unterwegs und dann gibt es dazu einen etwas größeren Beitrag. Danke Debian-Team, Debian Bookworm 12 ist eine runde Sache! Spannend wird jetzt, wie lange ich auf meinem Haupt-PC (Bookworm, KDE, Wayland) bleibe. Ich habe da so eine unangenehme Eigenschaft, wenn es um veraltete Pakete geht. Diesmal werde ich dann wahrscheinlich auf den Debian Unstable Zweig (sid) wechseln. Aber das dürfte noch was dauern, da ja aktuell erst mal alles passt.
  • NAS 2023 - Software Teil 2

    Angeheftet Verschoben Linux nas linux
    1
    4
    0 Stimmen
    1 Beiträge
    221 Aufrufe
    Niemand hat geantwortet
  • NanoPi R4S - OpenWrt kompilieren

    Angeheftet NanoPi R4S openwrt linux nanopir4s
    2
    2
    0 Stimmen
    2 Beiträge
    447 Aufrufe
    FrankMF
    Ja, ich kann bestätigen, es funktioniert und startet einwandfrei!
  • NanoPi R2S - OpenWRT VLAN

    Verschoben NanoPi R2S nanopir2s openwrt linux
    11
    8
    0 Stimmen
    11 Beiträge
    1k Aufrufe
    FrankMF
    @thrakath1980 Ok, du meinst die FriendlyArm Variante von OpenWRT. Ich denke, da sollte man besser alles neu machen. Leider ist das bei OpenWRT nicht so einfach zu updaten/upgraden wie z.B. bei einem Linux Kernel. Ich habe es mal runtergeladen, wenn ich mal Zeit habe, schau ich mal rein.
  • ROCKPro64 - PCIe SATA-Karte mit JMicron JMS585- Chip

    Angeheftet Hardware jms585 linux rockpro64
    13
    1
    1 Stimmen
    13 Beiträge
    2k Aufrufe
    FrankMF
    Ich möchte das dann hier zum Abschluss bringen, das NAS ist heute zusammengebaut worden. Hier zwei Fotos. [image: 1587814588721-img_20200425_102156_ergebnis.jpg] [image: 1587814595011-img_20200425_102206_ergebnis.jpg]