BorgBackup ist ein modernes, deduplizierendes Backup-Tool für Linux-Systeme, das Verschlüsselung und effiziente Speicherung kombiniert. Es eignet sich hervorragend für regelmäßige Backups von Servern, um Daten sicher und platzsparend zu archivieren. In dieser Anleitung zeigen wir Schritt für Schritt, wie BorgBackup eingerichtet, verschlüsselt und automatisiert eingesetzt werden kann.
BorgBackup Grundlagen
Borg arbeitet mit deduplizierender Speicherung, das bedeutet, dass identische Datenblöcke nur einmal gesichert werden. So wird Speicherplatz gespart. Außerdem unterstützt Borg Verschlüsselung, Kompression und inkrementelle Backups.
Wichtige Features
- Deduplication – reduziert Speicherbedarf
- Verschlüsselung – AES-256 oder Schlüsseldateien
- Kompression – z.B. zlib, lz4
- Inkrementelle Backups – nur geänderte Daten werden gespeichert
- Remote-Backups über SSH
Installation von BorgBackup
Borg kann direkt aus den Paketquellen der gängigen Linux-Distributionen installiert werden:
# Ubuntu / Debian
sudo apt update
sudo apt install borgbackup
RHEL / CentOS / Rocky / AlmaLinux
sudo dnf install borgbackup
OpenSUSE
sudo zypper install borgbackup
Ein erstes Repository erstellen
Bevor Backups erstellt werden können, muss ein Repository angelegt werden. Dieses kann lokal oder remote sein.
# Lokales Repository
borg init --encryption=repokey /mnt/backups/borgrepo
Remote Repository über SSH
borg init --encryption=repokey user@backupserver:/backups/borgrepo
Optionen für --encryption:
repokey– sicherer, einfacher Schlüssel im Repositorykeyfile– eigener Schlüssel, getrennt vom Repositorynone– keine Verschlüsselung
Erste Sicherung erstellen
Nach der Initialisierung kann ein Backup durchgeführt werden:
borg create --verbose --progress --stats /mnt/backups/borgrepo::backup-$(date +%F) /home
Hierbei:
::backup-$(date +%F)– Name des Archivs mit aktuellem Datum/home– Quellverzeichnis- Optionen wie
--progressund--statszeigen detaillierte Informationen während des Backups
Backups verschlüsseln
Borg verschlüsselt standardmäßig mit AES-256, wenn --encryption=repokey oder keyfile beim Init angegeben wurde. Ein Passwort wird beim ersten Zugriff abgefragt und kann in ~/.config/borg/passphrase hinterlegt werden für automatisierte Skripte.
Beispiel: Automatisierte Passphrase Nutzung
export BORG_PASSPHRASE='MeinSicheresPasswort'
borg create --verbose /mnt/backups/borgrepo::backup-$(date +%F) /home
Inkrementelle Backups
Borg erstellt automatisch inkrementelle Backups, wodurch nur geänderte Datenblöcke gespeichert werden:
borg create --verbose /mnt/backups/borgrepo::backup-$(date +%F) /home
Dies reduziert Speicherbedarf erheblich, vor allem bei häufigen Backups großer Datenmengen.
Backup überprüfen
Ein Backup kann jederzeit überprüft werden, um Konsistenz sicherzustellen:
borg check /mnt/backups/borgrepo
Backups durchsuchen und wiederherstellen
- Archive auflisten:
borg list /mnt/backups/borgrepo - Dateien aus einem Backup extrahieren:
borg extract /mnt/backups/borgrepo::backup-2026-03-07 /home/user/Dokumente
Automatisierung mit Cronjobs
Regelmäßige Backups lassen sich mit Cron automatisieren:
# Tägliches Backup um 2 Uhr
0 2 * * * export BORG_PASSPHRASE='MeinSicheresPasswort' && borg create --stats /mnt/backups/borgrepo::backup-$(date +%F) /home
Aufbewahrungsrichtlinien (Pruning)
Um Speicherplatz zu sparen, kann Borg alte Backups automatisch löschen:
borg prune -v --list /mnt/backups/borgrepo --keep-daily=7 --keep-weekly=4 --keep-monthly=6
Dies behält 7 tägliche, 4 wöchentliche und 6 monatliche Backups und entfernt ältere Archive.
Best Practices
- Repository idealerweise auf einem separaten Datenträger oder Remote-Server speichern
- SSH-Schlüssel für Remote-Backups verwenden
- Regelmäßige Test-Restore durchführen
- Backups überwachen und Logs führen:
borg create --stats /mnt/backups/borgrepo::backup-$(date +%F) /home >> /var/log/borg.log 2>&1 - Alte Backups regelmäßig prüfen und rotieren (Pruning)
Fazit
BorgBackup bietet eine sichere, verschlüsselte und effiziente Lösung für Linux-Server Backups. Deduplication, Verschlüsselung, inkrementelle Backups und einfache Automatisierung machen es ideal für professionelle Backup-Strategien. Durch Test-Restores, Logging und Pruning kann ein stabiler, zuverlässiger Backup-Prozess aufgebaut werden.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.











