Ein Notebook mit Full-Disk-Encryption verdient auch ein verschlüsseltes Backup. Plan: ZFS-Snapshots per zfs send auf eine USB-Platte schieben, die komplett mit geli verschlüsselt ist. Schlüssel und Passphrase sicher aufbewahren — fertig.
Hinweis: Seit OpenZFS 2.0 (FreeBSD 13+) gibt es native ZFS-Verschlüsselung (zfs create -o encryption=aes-256-gcm). Damit entfällt geli als Zwischenschicht. Auf älteren Systemen oder wenn man die gesamte Platte unabhängig vom Dateisystem verschlüsseln will, bleibt geli die richtige Wahl.
USB-Platte verschlüsseln
Platte einstecken und per dmesg das Device identifizieren — in diesem Fall da0. Dann mit gpart eine neue GPT-Partitionstabelle anlegen und eine Partition erstellen.
geli braucht einen Schlüssel aus Zufallsdaten:
dd if=/dev/random of=./backup-key bs=256 count=1
Mit diesem Schlüssel die verschlüsselte Partition einrichten:
geli init -s 4096 -K ./backup-key -l 256 /dev/da0s1
Enter new passphrase:
Reenter new passphrase:
Metadata backup can be found in /var/backups/da0s1.eli and
can be restored with the following command:
# geli restore /var/backups/da0s1.eli /dev/da0s1
Partition öffnen:
geli attach -k ./backup-key /dev/da0s1 Enter passphrase:
ZFS-Pool anlegen
Auf der geöffneten geli-Partition (da0s1.eli) den ZFS-Pool erstellen:
zpool create usb-backup /dev/da0s1.eli zpool list NAME SIZE ALLOC FREE CAP HEALTH zroot 460G 184G 276G 40% ONLINE usb-backup 928G 296K 928G 0% ONLINE
Backup starten
Initiales Vollbackup per zfs send -R (rekursiv, alle Datasets und Snapshots):
zfs send -R zroot@auto-2015-05-23-21-00-00 | zfs recv -u usb-backup/notebook
Die Option -R sendet alles rekursiv. Die Option -u beim Empfänger verhindert, dass die Datasets auf der USB-Platte gemountet werden. Bei allen folgenden Backups muss nur noch die Differenz zwischen zwei Snapshots übertragen werden.
Platte sicher aushängen
Drei Schritte in der richtigen Reihenfolge:
- Sync erzwingen — alle Daten sicher auf die Platte schreiben
- ZFS-Pool exportieren
- geli-Partition schließen
sync zpool export usb-backup geli detach /dev/da0s1
Wichtig: Den Schlüssel (backup-key) an einem dritten Ort aufbewahren — weder auf dem Notebook noch auf der Backup-Platte. Ohne Schlüssel und Passphrase sind die Daten nicht wiederherstellbar.
Mehr zu ZFS-Backups: Automatische ZFS-Snapshots und ZFS send/recv Fehler beheben. Fragen? Einfach melden.
Schreibe einen Kommentar