Forum: PC Hard- und Software BackUp und Restore von verschlüsseltem Linux


von Joe (Gast)


Lesenswert?

Hallo,

wenn man debian 10 installiert, wird einem ja angeboten die Festplatte 
zu verschlüsseln. Bei meinem Laptop habe ich das auch gemacht, falls ich 
den mal irgendwo liegen lasse oder er mir gestohlen wird. Neben den 
persönlichen Dokumenten gibt es nun jede Menge Programme, Updates, 
Einstellungen, etc., die ich gerne sichern würde.

Wie geht man am besten vor, um so ein System zu sichern und im 
Bedarfsfall einfach wiederherzustellen?

Wie passt so ein BackUp mit heute üblicher Verschlüsselung zusammen? Ist 
das BackUp dann ebenfalls verschlüsselt und das System nach dem Restore 
genauso?

Beste Grüße
Joe

von Base64 U. (6964fcd710b8d77)


Lesenswert?

Joe schrieb:
> Wie geht man am besten vor, um so ein System zu sichern und im
> Bedarfsfall einfach wiederherzustellen?

Du sicherst dir deine persönlichen Daten und Config. Programme kann man 
neu installieren, die sind ansonsten nur unnötig große.
Mit deinen persönlichen Daten und den configs kannst du alles 
wiederherstellen. Eventuell ist es noch sinnvoll das du dir 
dokumentiertst wie du was installiert hast. Es kann teils besser sein 
die config manuell zu machen anstatt blind etwas altes zu importieren, 
nachdem die Programme eventuell nicht darauf ausgelegt sind eine alte 
config zu importieren.

Es biete sich borgbackup an. Das kann selber verschlüsseln oder du hast 
dein Borg repo auf einer externen Platte die auch verschlüsselt ist.

Der Vorteil davon ist das du differentielle Backups mit Snapshots hast. 
Also es speichert nur die differenz ab und du kannst dir einen 
x-beliebigen Snapshot aus suchen und dir daten von dem holen.

3-2-1 Regel nicht vergessen und Backups testen ! :)

von Rolf M. (rmagnus)


Lesenswert?

Das kommt drauf an, was du mit Backup meinst. Willst du deine Dateien 
als solche sichern, oder willst du ein komplettes Image deiner 
Festplatte machen?
Im ersten Fall sind die Daten erstmal nicht verschlüsselt. Du kannst sie 
aber natürlich auf einem Datenträger sichern, der selbst wiederum eine 
Verschlüsselung nutzt.
Wenn du ein Festplatten-Image der verschlüsselten Platte mit Clonezilla 
machst, bleibt diese Verschlüsselung im Image und auch nach dem 
Zurückspielen erhalten.

von Stefan F. (Gast)


Lesenswert?

Ich schließe mich Base64 U. an. Ich sichere nur meine persönlichen 
Daten* und installiere den Rechner notfalls neu. Damit dies zügig 
abläuft, habe ich mir aufgeschrieben, welche zusätzlichen Pakete ich für 
meine Hardware benötige und welche Konfigurationen ich anpassen musste.

Für mich ergibt sich daraus der Vorteil, dass ich nach Lust und Laune 
die Linux Distribution wechseln kann. Manchmal habe ich Langeweile und 
mache das zum Zeitvertreib - oder einfach nur aus Neugier.

Ich erstelle meine Backups mit "Back In Time" auf eine externe 
Festplatte, die mit NTFS formatiert wurde. Dieses Programm kopiert die 
Dateien einfach unverschlüsselt, allerdings werden Duplikate von 
unveränderten Dateien lediglich verlinkt, um Platz zu sparen. Wenn ich 
mal auf eine alte Version einer Datei zugreifen muss, kopiere ich sie 
einfach aus dem gewünschten Backup-Ordner zurück auf meinen Laptop. Auch 
Windows kann problemlos auf diese Backups zugreifen, worauf ich wert 
lege.

Die unverschlüsselte Backup-Platte lagere ich in einem Safe, der sie 
primär vor Feuer beschützt.

*) Einige Ordner habe ich ausgeschlossen, z.B. den Browser-Cache, 
Downgeloadete Youtube Clips und temporäre Dateien von 
Entwicklungsumgebungen.

von Manfred F. (manfred_f)


Lesenswert?

Base64 U. schrieb:
> Du sicherst dir deine persönlichen Daten und Config. Programme kann man
> neu installieren, die sind ansonsten nur unnötig große.

Eine platzsparende, aber gefährliche Strategie. Denn du kannst darauf 
wetten, dass im Ernstfall genau die eine Datei vergessen wurde die 
unbedingt gebraucht wird. Darum ist das einzig sichere Backup das 
Komplettbackup.

von Stefan F. (Gast)


Lesenswert?

Manfred F. schrieb:
> Denn du kannst darauf wetten, dass im Ernstfall genau
> die eine Datei vergessen wurde die unbedingt gebraucht wird.

Ja kommt vor. Wenn man allerdings so wie ich alle paar Monate nur so zum 
Spaß eine Neuinstallation macht, hat man den Dreh irgendwann raus.

von Rudi Radlos (Gast)


Lesenswert?

> Wenn du ein Festplatten-Image der verschlüsselten Platte mit Clonezilla
> machst, bleibt diese Verschlüsselung im Image und auch nach dem
> Zurückspielen erhalten.

Nachdem ich mal Clonezille genauer angesehen habe mit dem Diskeditor, 
bin ich da nicht mehr so sicher, ob ALLES 1:1 gesichert wurde!

> Wenn man allerdings so wie ich alle paar Monate nur so zum
> Spaß eine Neuinstallation macht, hat man den Dreh irgendwann raus.
Ob alle Deine alten Linux-Pakete am Tag nach der Katastrophe noch 
verfügbar sind, wäre auch eine Frage.

Die Wiederherstellung sollte man SELBST getestet haben (auf anderer HD). 
1000 Backups MACHEN, garantiert noch kein einziges 100% erfolgreiches 
Restore! Images sind meiner Meinung nach trotzdem die schnellste Form 
der kompletten Wiederherstellung ohne dass man Klimmzüge mit 
Programmeinstellungen und Sonstigem machen muß.

von Stefan F. (Gast)


Lesenswert?

Rudi Radlos schrieb:
> Ob alle Deine alten Linux-Pakete am Tag nach der Katastrophe noch
> verfügbar sind, wäre auch eine Frage.

Wohl wahr. Man kann sich Installationspakete sicher, aber dann ist 
wiederum unklar, ob sie in einer neueren Linux Version noch laufen. Eine 
gewisse Unsicherheit bliebt immer. Darum ist es gut, seine eigenen 
Arbeiten möglichst in einem Format zu speichern, dass man notfalls mit 
anderen Programmen weiter bearbeiten kann.

von Rolf M. (rmagnus)


Lesenswert?

Rudi Radlos schrieb:
> Nachdem ich mal Clonezille genauer angesehen habe mit dem Diskeditor,
> bin ich da nicht mehr so sicher, ob ALLES 1:1 gesichert wurde!

Das ist ja auch gerade nicht die Aufgabe von Clonezilla. Das kopiert - 
sofern es das Dateisystem erkennt - nicht alles, sondern nur die 
Sektoren, die auch benutzt werden. Das dürfte bei verschlüsselten 
Datenträgern aber wohl nicht funktionieren.

von Tux (Gast)


Lesenswert?

Joe schrieb:
> Hallo,
>
> wenn man debian 10 installiert, wird einem ja angeboten die Festplatte
> zu verschlüsseln.

debian verwendet lvm auf einem luks pv, IIRC.

Mit
lvcreate -L 1G -s -n root-snapshot  /dev/vg_*/root

kannst du ein unverschlüsseltes Abbild erstellen und dann z.B. mit zstd 
komprimieren:

pzstd -8 </dev/vg_*/root-snapshot >/media/backup/backup.zst

von Sheeva P. (sheevaplug)


Lesenswert?

Base64 U. schrieb:
> Joe schrieb:
>> Wie geht man am besten vor, um so ein System zu sichern und im
>> Bedarfsfall einfach wiederherzustellen?
>
> Du sicherst dir deine persönlichen Daten und Config. Programme kann man
> neu installieren, die sind ansonsten nur unnötig große.

Gerade unter Debian und Abkömmlingen bietet es sich an, vor dem Aufruf 
des Backup-Task den Befehl
1
dpkg --get-selections > selections.txt

auszuführen und die Ausgabe (hier: die Datei selections.txt) in das 
Backup mit aufzunehmen. Beim Restore kann man dann mit
1
dpkg --clear-selections
2
dpkg --set-selections < selections.txt
3
apt-get update
4
apt-get dselect-upgrade

die Pakete der alten Installation wiederherstellen und danach seine alte 
Konfiguration und seine Daten wiederherstellen.

von Sheeva P. (sheevaplug)


Lesenswert?

Stefan F. schrieb:
> Ich schließe mich Base64 U. an. Ich sichere nur meine persönlichen
> Daten*

Es ist immer sinnvoll, in das Backup auch etc, /var und /usr/local 
aufzunehmen -- und womöglich auch noch die Snaps, so man denn welche 
verwendet. Selbst wenn man die Dat(ei)en daraus nicht unbedingt 1:1 
wiederherstellen möchte, kann man dort immer noch wertvolle Hinweise 
wiederfinden, was auf dem alten System passiert ist und wie man eine 
bestimmte Software konfiguriert hat.

Bei uns setzen wir übrigens Duply als Frontend für Duplicity ein, um 
GPG-verschlüsselte Backups auf potentiell nicht vertrauenswürdigen 
Storages anzufertigen. Und als kleiner Tipp aus der Praxis sei 
angemerkt, daß es durchaus sinnvoll ist, das Restore regelmäßig 
durchzuführen, um seine Backupstrategie zu überprüfen -- ich hatte mal 
einen Fall, bei dem zwar regelmäßige Backups erstellt und auf eine 
Tapelibrary geschrieben wurden, sich im Disasterfall aber leider nicht 
wiederherstellen ließen, weil der Schreib-Lesekopf seit geraumer Zeit 
kaputt war...

von Sheeva P. (sheevaplug)


Lesenswert?

Stefan F. schrieb:
> Wohl wahr. Man kann sich Installationspakete sicher, aber dann ist
> wiederum unklar, ob sie in einer neueren Linux Version noch laufen.

Nunja, einer der wichtigsten Tricks an solch einem Backup ist ja, daß 
man es regelmäßig macht -- und innerhalb von ein paar Tagen wird sich 
die Linuxwelt sicherlich nicht so stark ändern, daß die vorher 
installierten Pakete nicht mehr verfüg- und wiederherstellbar sind... 
;-)

> Eine
> gewisse Unsicherheit bliebt immer. Darum ist es gut, seine eigenen
> Arbeiten möglichst in einem Format zu speichern, dass man notfalls mit
> anderen Programmen weiter bearbeiten kann.

Ja, das ist eh immer eine gute Idee...

von Base64 U. (6964fcd710b8d77)


Lesenswert?

Manfred F. schrieb:
> Eine platzsparende, aber gefährliche Strategie. Denn du kannst darauf
> wetten, dass im Ernstfall genau die eine Datei vergessen wurde die
> unbedingt gebraucht wird. Darum ist das einzig sichere Backup das
> Komplettbackup.

Bevor ich blind ein Komplettbackup mache würde ich eher ein partielles 
Backup machen und testen ob ich tatsächlich davon wiederherstellen kann.

Backups sind nix wert wenn du sie ned testest :)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.