Restic Setup: Backups in S3/Cloud sicher speichern

Restic ist ein modernes, schnelles und sicheres Backup-Tool für Linux-Server, das speziell für Cloud- und S3-kompatible Speicher entwickelt wurde. Es bietet Verschlüsselung, Deduplication und einfache Automatisierung und eignet sich hervorragend, um Backups zuverlässig in der Cloud abzulegen. In dieser Anleitung zeigen wir Schritt für Schritt, wie Restic installiert, konfiguriert und für S3-Backups genutzt werden kann.

Restic Grundlagen

Restic speichert Daten dedupliziert und verschlüsselt. Es unterstützt verschiedene Speicherziele, darunter lokale Verzeichnisse, SFTP-Server und Cloud-Storage wie Amazon S3 oder kompatible Anbieter (z.B. MinIO, Wasabi).

Wichtige Features

  • Deduplication – identische Datenblöcke werden nur einmal gespeichert
  • Verschlüsselung – AES-256 zur Sicherung der Daten
  • Unterstützung von S3/Cloud Storage
  • Inkrementelle Backups
  • Automatisierbar über Skripte oder Cronjobs

Installation von Restic

Restic kann einfach aus den Paketquellen der gängigen Linux-Distributionen installiert werden:

# Ubuntu / Debian
sudo apt update
sudo apt install restic

RHEL / CentOS / Rocky / AlmaLinux

sudo dnf install restic

OpenSUSE

sudo zypper install restic

Ein Backup-Repository in S3 anlegen

Um Backups in der Cloud zu speichern, muss ein S3-kompatibles Repository eingerichtet werden:

export AWS_ACCESS_KEY_ID='DEIN_ACCESS_KEY'
export AWS_SECRET_ACCESS_KEY='DEIN_SECRET_KEY'
export RESTIC_REPOSITORY='s3:s3.amazonaws.com/bucketname'
export RESTIC_PASSWORD='MeinSicheresPasswort'

restic init

Hierbei:

  • AWS_ACCESS_KEY_ID und AWS_SECRET_ACCESS_KEY – Anmeldeinformationen für S3
  • RESTIC_REPOSITORY – S3-URL inklusive Bucket
  • RESTIC_PASSWORD – Passwort zur Verschlüsselung des Backups

Erste Sicherung erstellen

Nachdem das Repository initialisiert wurde, kann das erste Backup erstellt werden:

restic backup /home /etc --verbose

Optionen:

  • /home /etc – Quellverzeichnisse
  • --verbose – detaillierte Ausgabe

Automatische Backups mit Cron

Regelmäßige Backups können automatisiert werden:

# Tägliches Backup um 3 Uhr
0 3 * * * export AWS_ACCESS_KEY_ID='DEIN_ACCESS_KEY' && 
export AWS_SECRET_ACCESS_KEY='DEIN_SECRET_KEY' && 
export RESTIC_REPOSITORY='s3:s3.amazonaws.com/bucketname' && 
export RESTIC_PASSWORD='MeinSicheresPasswort' && 
restic backup /home /etc --quiet

Backups prüfen und verifizieren

Um sicherzustellen, dass Backups intakt sind:

restic snapshots
restic check
  • snapshots – listet alle Backup-Versionen
  • check – prüft Integrität der Daten im Repository

Wiederherstellung von Daten

Ein Backup kann jederzeit wiederhergestellt werden:

restic restore latest --target /restore/path

Hierbei wird das zuletzt erstellte Backup in /restore/path wiederhergestellt.

Aufbewahrungsrichtlinien (Prune / Forget)

Restic unterstützt automatische Rotation alter Backups:

restic forget --keep-daily 7 --keep-weekly 4 --keep-monthly 6 --prune

Dies behält die letzten 7 täglichen, 4 wöchentlichen und 6 monatlichen Backups und entfernt ältere Archive.

Best Practices

  • Repository in einer sicheren S3-Region oder bei einem vertrauenswürdigen Anbieter speichern
  • Starke Passwörter oder Schlüssel für Verschlüsselung verwenden
  • Test-Restore regelmäßig durchführen
  • Automatisierte Skripte und Cronjobs nutzen
  • Logging implementieren, z.B.:
    restic backup /home --quiet >> /var/log/restic.log 2>&1
  • Backups auf Integrität prüfen (restic check)

Verschlüsselung und Sicherheit

Restic verschlüsselt alle Daten AES-256, sowohl beim Transport zu S3 als auch im Repository. Die Passphrase sollte nie im Klartext in Skripten stehen, alternativ kann sie über Umgebungsvariablen aus einem sicheren Vault geladen werden.

Fazit

Restic bietet eine einfache, sichere und effiziente Lösung, um Linux-Server-Backups in der Cloud zu speichern. Durch Verschlüsselung, Deduplication, automatische Backups und Aufbewahrungsrichtlinien lassen sich robuste Backup-Strategien implementieren, die Speicher sparen und Daten zuverlässig sichern.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles