Disaster Recovery: Backup Strategies & Restore (Artikel 057)
Konzeption und Implementierung robuster Backup-Strategien für Linux-Systeme. Vergleich von Backup-Tools, Einhaltung der 3-2-1 Regel und Planung von Restore-Drills.
# Disaster Recovery: Wenn das Backup zur Lebensversicherung wird
TL;DR / Management Summary Ein Backup, das nicht getestet wurde, ist kein Backup. In diesem Modul verlassen wir die Welt der simplen Datei-Kopien und bauen eine Enterprise-Backup-Strategie nach der 3-2-1 Regel: 3 Kopien, 2 verschiedene Medien, 1 Kopie außer Haus. Wir setzen auf moderne Tools wie Restic oder BorgBackup, die Deduplizierung und Verschlüsselung nativ beherrschen.
# 1. Einführung & Konzepte
Strategie vor Technik.
# Die 3-2-1 Regel
- 3 Kopien: Originaldaten + 2 Backups.
- 2 Medien: Z.B. Disk und Cloud/Tape.
- 1 Offsite: Ein Backup muss physisch an einem anderen Ort liegen (Schutz vor Brand/Diebstahl).
# RPO & RTO
- RPO (Recovery Point Objective): Wie viel Datenverlust ist akzeptabel? (Z.B. “Letztes Backup vor 24h”).
- RTO (Recovery Time Objective): Wie lange darf der Wiederaufbau dauern? (Z.B. “Server muss in 2h wieder laufen”).
graph TD
A[Produktions-Daten] -->|Deduplizierung| B[Lokaler Backup-Server / NAS]
B -->|Sync / S3| C[Cloud Storage / Offsite]
B -->|Tape / Cold| D[Offline-Medium]
subgraph "DR Test"
C -->|Restore| E[Dev/Test Environment]
end
# 2. Tools im Vergleich
Das richtige Werkzeug wählen.
| Tool | Pro | Contra |
|---|---|---|
| rsync | Einfach, überall vorhanden. | Keine Versionierung, kein Schutz vor Ransomware. |
| BorgBackup | Extrem gute Deduplizierung, schnell. | SSH-Backend nötig, komplexeres Repo-Management. |
| Restic | Nativ S3/Cloud Support, Single-Binary. | Deduplizierung etwas schwächer als Borg. |
| Veeam | GUI, perfekt für VMs (Proxmox/VMware). | Proprietär (in der Community Edition eingeschränkt). |
# 3. Praxis: Backup mit Restic
Verschlüsselt und effizient.
# Repo initialisieren (lokal oder S3)
export RESTIC_REPOSITORY=/mnt/backup/repo
export RESTIC_PASSWORD=mein_geheimer_schlüssel
restic init
# Backup durchführen
# Sichert /etc und /home, schließt Caches aus
restic backup /etc /home --exclude-file=.restic-ignore
# 4. Day-2 Operations: Restore & Maintenance
Der Ernstfall.
# Daten wiederherstellen
# Zeige alle Snapshots
restic snapshots
# Restore eines Snapshots in ein Zielverzeichnis
restic restore <id> --target /tmp/restore-test
# Repo-Pflege
Backups müssen rotiert werden, um Disk-Space zu sparen.
# Behalte die letzten 7 täglichen, 4 wöchentlichen und 6 monatlichen Backups
restic forget --keep-daily 7 --keep-weekly 4 --keep-monthly 6 --prune
# 5. Troubleshooting & “War Stories”
Wenn die Rettung hakt.
# Story 1: “Das verschlüsselte Nichts”
Symptom: Das Backup läuft seit 2 Jahren fehlerfrei, aber beim Restore-Test ist das Passwort weg. Ursache: Das Passwort lag nur im Kopf des Ex-Mitarbeiters. Lösung: Nutzen Sie einen Passwortmanager für Teams (Bitwarden/Vault) und drucken Sie den Master-Key für den physischen Safe aus.
# Story 2: “Ransomware im Backup”
Symptom: Der Server wurde verschlüsselt, und das Backup-Verzeichnis ebenfalls. Ursache: Der Backup-Server war permanent gemountet (Write-Zugriff für den Client). Lösung: Nutzen Sie Immutable Backups (S3 Object Lock) oder Pull-Backups, bei denen der Client keinen Schreibzugriff auf das Backup-Ziel hat.
# 6. Fazit & Empfehlung
- Automation: Nutzen Sie Systemd-Timer für regelmäßige Backups.
- Validierung: Führen Sie quartalsweise einen Restore-Drill durch. Bauen Sie das System komplett neu auf – nur so wissen Sie, ob Ihre Doku und Ihre Backups stimmen.
- Wahl: Nutzen Sie Restic für Filesystem-Backups und Proxmox Backup Server (PBS) für ganze VMs.
# Anhang: Cheatsheet
| Aufgabe | Befehl (Restic) |
|---|---|
| Integrität prüfen | restic check |
| Platzverbrauch sehen | restic stats |
| Backup mounten (FUSE) | restic mount /mnt/restore |
| Snapshot löschen | restic forget <id> |
| Diff zwischen Snaps | restic diff <id1> <id2> |