Improve post and intro

main
drebs 2023-12-31 08:14:13 -03:00
parent 13156b1ffa
commit 80ad89e27e
1 changed files with 37 additions and 15 deletions

View File

@ -1,7 +1,7 @@
--- ---
title: "Esquema de backup para 2024" title: "Backup 2024, parte 1: A primeira cópia cifrada"
date: 2023-12-30T17:10:20-03:00 date: 2023-12-30T17:10:20-03:00
slug: 2023-12-30-esquema-de-backup-para-2024 slug: 2023-12-30-esquema-de-backup-2024-rsync
type: posts type: posts
draft: false draft: false
categories: categories:
@ -11,19 +11,32 @@ tags:
toc: true toc: true
--- ---
## Objetivo Esta é a parte 1 de uma série de posts sobre meu esquema de backup que
implementa um sistema 3-2-1 de backups: são 3 cópias no total, em ao menos duas
Um sistema de backups com as seguintes características: mídias distintas, sendo uma delas remota. Esta parte documenta a primeira cópia
cifrada dos dados usando [Restic](https://restic.net/),
- Copia todo o `$HOME`, com exceção de alguns arquivos específicos. [Pass](https://www.passwordstore.org/) e [Systemd](https://systemd.io/).
- Mantém 3 cópias, em duas mídias diferentes, sendo uma delas remota.
- Frequência:
- Snapshots a cada hora.
- Retenção de uma cópia para as últimas: 24 horas, 7 dias, 4 semanas, 6 meses.
<!--more--> <!--more-->
## Dependências ## Características da primeira cópia cifrada
A primeira cópia cifrada é feita usando [Restic](https://restic.net) e é salva
diretamente em um NAS na minha rede local, garantindo assim a existência de 2
cópias em 2 mídias distintas.
Requisitos para a primeira cópia cifrada:
- **Conteúdo:** Deve incluir todo o `$HOME`, com exceção de alguns arquivos específicos.
- **Frequência:** Cópias instantâneas realizadas a cada hora.
- **Retenção:**
- 24 últimas cópias horárias
- 7 últimas cópias diárias
- 4 últimas cópias semanais
- 6 últimas cópias mensais
- **Segurança:** A senha e algoritmos criptográficos devem ser ao menos tão fortes quanto os da criptografia de disco que protege os dados originais.
## Instalação e configuração de dependências
Instale o [pass](https://www.passwordstore.org/) e o [Restic](https://restic.net/), por exemplo em um Debian: Instale o [pass](https://www.passwordstore.org/) e o [Restic](https://restic.net/), por exemplo em um Debian:
@ -37,9 +50,18 @@ Insira a senha para backup no repositório de senhas, por exemplo:
pass insert backups/restic pass insert backups/restic
``` ```
Nota: Utilize uma senha que você se lembre (eu uso a mesma senha de criptografia de disco do dispositivo que estou fazendo backup). **Nota importante:** Utilize uma senha que você se lembre, para que seja
possível recuperar os dados a partir de uma cópia caso você não tenha mais
acesso ao seu chaveiro. Eu uso a mesma senha de criptografia de disco do
dispositivo que estou fazendo backup. Recomendo o uso do método
[Diceware](https://diceware.dmuth.org/) através de sua [implementação em
Python](https://github.com/ulif/diceware/) que está no
[Debian](https://packages.debian.org/stable/diceware).
## Restic Por fim, tenha certeza de que seu `gpg-agent` está configurado de forma que vai
te pedir a senha da chave criptográfica.
## Configuração do Restic como um serviço do Systemd
Inicie o repositório Restic: Inicie o repositório Restic:
@ -81,7 +103,7 @@ WantedBy=multi-user.target
Crie um timer para executar o serviço em `~/.config/systemd/user/backup.timer`: Crie um timer para executar o serviço em `~/.config/systemd/user/backup.timer`:
```inifile ```ini
[Unit] [Unit]
Description=Periodic backup data using restic Description=Periodic backup data using restic