Beiträge zu “Duplicity”

Duplicity CACert Fehler

Seit einiger Zeit funktionierte mein Duplicity Backup nicht mehr.

 Reading filelist /root/backup/exclude-backup-dirs.conf
 Sorting filelist /root/backup/exclude-backup-dirs.conf
 Giving up after 1 attempts. FatalBackendError: For certificate verification a      cacert database file is needed in one of these locations: ~/.duplicity/cacert.     pem, ~/duplicity_cacert.pem, /etc/duplicity/cacert.pem
 Hints:
   Consult the man page, chapter 'SSL Certificate Verification'.
   Consider using the options --ssl-cacert-file, --ssl-no-check-certificate .
 Giving up after 1 attempts. FatalBackendError: For certificate verification a      cacert database file is needed in one of these locations: ~/.duplicity/cacert.     pem, ~/duplicity_cacert.pem, /etc/duplicity/cacert.pem
 Hints:
   Consult the man page, chapter 'SSL Certificate Verification'.
   Consider using the options --ssl-cacert-file, --ssl-no-check-certificate .

Die Lösung ist eigentlich recht einfach und hier beschrieben

 mkdir /etc/duplicity
 cd /etc/duplicity/
 wget  https://curl.haxx.se/ca/cacert.pem

Dann klappt auch das Backup wieder.

16.7.16
Weitere Beiträge zu: Duplicity  

Debian 8: Duplicity und SFTP seit Update fehlerhaft

Seit dem Update auf Debian 8 (Jessie) funktionierte mein Backup mit Duplicity auf einen SFTP Server nicht mehr. Es scheint daran zu liegen das eine Python Komponente, die für den SFTP Zugriff verantwortlich ist, einen Fehler hat.

Last full backup date: none
Last full backup is too old, forcing full backup
sftp put of /tmp/duplicity-ZuT5BQ-tempdir/mktemp-7F5rmw-2 (as duplicity-full.20151102T011002Z.vol1.difftar.gpg) failed:  (Try 1 of 5) Will retry in 10 seconds.
sftp put of /tmp/duplicity-ZuT5BQ-tempdir/mktemp-7F5rmw-2 (as duplicity-full.20151102T011002Z.vol1.difftar.gpg) failed: Socket is closed (Try 2 of 5) Will retry in 10 seconds.
sftp put of /tmp/duplicity-ZuT5BQ-tempdir/mktemp-7F5rmw-2 (as duplicity-full.20151102T011002Z.vol1.difftar.gpg) failed: Socket is closed (Try 3 of 5) Will retry in 10 seconds.
sftp put of /tmp/duplicity-ZuT5BQ-tempdir/mktemp-7F5rmw-2 (as duplicity-full.20151102T011002Z.vol1.difftar.gpg) failed: Socket is closed (Try 4 of 5) Will retry in 10 seconds.
sftp put of /tmp/duplicity-ZuT5BQ-tempdir/mktemp-7F5rmw-2 (as duplicity-full.20151102T011002Z.vol1.difftar.gpg) failed: Socket is closed (Try 5 of 5) Will retry in 10 seconds.
BackendException: Giving up trying to upload 'duplicity-full.20151102T011002Z.vol1.difftar.gpg' after 5 attempts
Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Mon Nov  2 02:10:02 2015
No old backup sets found, nothing deleted.
Local and Remote metadata are synchronized, no sync needed.
Cleaning up previous partial cleanup backup set, restart

Um weiterhin einen verschlüsselten Transfer meiner Daten sicherzustellen habe ich den Backup Space über sshfs als Verzeichnis eingebunden und Duplicity überträgt jetzt in das Filesystem

apt-get install sshfs

In das Duplicity Script dann den Mountbefehl mit aufnehmen und das Ziel von sftp://…. auf file://…. ändern

sshfs username@servername.your-backup.de:/ /mnt/hetzner-backup/
5.11.15
Weitere Beiträge zu: Duplicity   Backup   Jessie  

Verschlüsselte Backups mit Duplicity

Duplicity ist ein Werkzeug um Backups über das Netzwerk machen. Als Cloud Storage verwende ich Telekom Mediacenter

Die Installation auf Debian ist recht einfach

apt-get install duplicity  python-gobject-2

Damit die Backups verschlüsselt werden braucht man einen Schlüssel den ich mit gpg erstellt habe

gpg --gen-key
gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection? 1
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 4096
Requested keysize is 4096 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct? (y/N)

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Hagen Bauer
Email address: hagen.bauer@caserio.de
Comment:
You selected this USER-ID:
    "Hagen Bauer <hagen.bauer@caserio.de>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
You need a Passphrase to protect your secret key.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 204 more bytes)
....+++++
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 518544471 marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
pub   409DD /518544471 2013-11-26
      Key fingerprint = A2F0 Cxxxx xxxx xxxx xxxx xxxx xxxx xxx
uid                  Hagen Bauer <hagen.bauer@caserio.de>
sub   40xxx/xxxxx 2013-11-26

Wir brauchen später die Id 518544471 und natürlcih die Passphrase

Für meinen Bedarf habe ich mir folgendes Script eingerichtet das ich täglich starte. Die Details kann man woanders nachlesen

export PASSPHRASE=yourpathphrase
duplicity --exclude-filelist /root/backup-progs/exclude-backup-dirs.conf --encrypt-key '518544471' --allow-source-mismatch  --full-if-older-than 1M / webdavs://youruserid@t-online.de:yourpathword-at-t-online@webdav.mediencenter.t-online.de:443/backup
duplicity remove-all-but-n-full 1 --allow-source-mismatch --force webdavs://youruserid@t-online.de:yourpathword-at-t-online@webdav.mediencenter.t-online.de:443/backup
duplicity cleanup --extra-clean --allow-source-mismatch --force webdavs://youruserid@t-online.de:yourpathword-at-t-online@webdav.mediencenter.t-online.de:443/backup
unset PASSPHRASE

Wenn man das startet sieht das bei mir so aus:

./backup-duplicity.sh
Reading filelist /root/backup-progs/exclude-backup-dirs.conf
Sorting filelist /root/backup-progs/exclude-backup-dirs.conf
Local and Remote metadata are synchronized, no sync needed.
Last full backup date: none
Last full backup is too old, forcing full backup
--------------[ Backup Statistics ]--------------
StartTime 1385536920.80 (Wed Nov 27 07:22:00 2013)
EndTime 1385539022.61 (Wed Nov 27 07:57:02 2013)
ElapsedTime 2101.81 (35 minutes 1.81 seconds)
SourceFiles 40902
SourceFileSize 873079378 (833 MB)
NewFiles 40902
NewFileSize 873079378 (833 MB)
DeletedFiles 0
ChangedFiles 0
ChangedFileSize 0 (0 bytes)
ChangedDeltaSize 0 (0 bytes)
DeltaEntries 40902
RawDeltaSize 857825474 (818 MB)
TotalDestinationSizeChange 360110875 (343 MB)
Errors 0
-------------------------------------------------

Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Wed Nov 27 07:21:59 2013
No old backup sets found, nothing deleted.
Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Wed Nov 27 07:21:59 2013
No extraneous files found, nothing deleted in cleanup.

 

27.11.13
Weitere Beiträge zu: Duplicity  

GnuPG: there is no assurance this key belongs to the named user

Beim Einrichten von Schlüsseln für das Backup Script duplicity hat mich folgenden Fehlermeldung ereilt

==============================================================================
GPGError: GPG Failed, see log below:
===== Begin GnuPG log =====
gpg: D7E81F5B: There is no assurance this key belongs to the named user
gpg: [stdin]: sign+encrypt failed: unusable public key
===== End GnuPG log =====

Dies ist bei mir aufgetreten, weil ich einen Schlüssel von einem anderen Server importiert habe. Der Schlüssel wurde zwar importiert aber "ihm wurde noch kein Vertrauen ausgesprochen". An dieser Stelle habe ich die Lösung gefunden.

gpg --edit-key xxxxxx
gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Secret key is available.

pub  4096R/xxxx  created: 2013-07-18  expires: 2015-07-18  usage:
                     trust: unknown       validity: unknown
sub  4096R/xxxxx  created: 2013-07-18  expires: 2015-07-18  usage: E   
[ unknown] (1). Hagen Bauer (Duplicity Key Backup Signatur) <Hagen.Bauer@web.de>

gpg> trust
pub  4096R/xxxx  created: 2013-07-18  expires: 2015-07-18  usage: SC  
                     trust: unknown       validity: unknown
sub  4096R/xxxxxx  created: 2013-07-18  expires: 2015-07-18  usage: E   
[ unknown] (1). Hagen Bauer (Duplicity Key Backup Signatur) <Hagen.Bauer@web.de>

Please decide how far you trust this user to correctly verify other users' keys
(by looking at passports, checking fingerprints from different sources, etc.)

  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately
  m = back to the main menu

Your decision? 5
Do you really want to set this key to ultimate trust? (y/N) y

pub  4096R/xxxx  created: 2013-07-18  expires: 2015-07-18  usage: SC  
                     trust: ultimate      validity: unknown
sub  4096R/xxxxx  created: 2013-07-18  expires: 2015-07-18  usage: E   
[ unknown] (1). Hagen Bauer (Duplicity Key Backup Signatur) <Hagen.Bauer@web.de>
Please note that the shown key validity is not necessarily correct
unless you restart the program.

gpg> save

Key not changed so no update needed.

Dann klappte es
 

24.7.13
Weitere Beiträge zu: GnuPG   Duplicity  

Telekom Mediacenter unter Debian einbinden

Die Telekom bietet über das Mediencenter 25 GB kostenlosem Online-Speicher an. Das ist erstmal kein schlechtes Angebot. Möchte man dies unter Debian nutzen so kann man folgendermassen errreichen. (Die Hauptanteile der Beschreibung kommen von hier)

apt-get install davfs2
vi /etc/davfs2/davfs2.conf

     if_match_bug 1
     use_locks 0
     cache_size 1 # MiByte
     table_size 4096
     delay_upload 1
     gui_optimize 1

mkdir /mnt/t-cloud

Zum Testen erstmal manuel einbinden. Hierbei wird man nach dem Benutzernamen und dem Password gefragt

mount -t davfs https://webdav.mediencenter.t-online.de:443/ /mnt/t-cloud/

Um das jetzt noch zu automatisieren kann man folgenden Weg wählen. (Nicht elegant, aber...)

echo -e "username@t-online.de\n$password" | sudo mount -t davfs https://webdav.mediencenter.t-online.de:443/ /mnt/t-cloud

Ich plane diesen Storage als sekundären Storage für verschlüsselte Backups in der Cloud zu nutzen (sicher ist sicher)

23.7.13
Weitere Beiträge zu: Telekom   Duplicity   Cloud  

Dies ist ein privater Blog von Hagen Bauer- berufstätiger Vater, Ehemann, Naturliebhaber, Läufer, Zelter, technikverliebt.


Creative Commons License
This blog is licensed under a Creative Commons License