[Tutorial] Cómo crear backups cifrados e incrementales en Debian y derivados con Déjà Dup

Deja DupYa he comentado en algún podcast que por lo general, siempre suelo instalar mis máquinas Debian (escritorio) con LVM cifrando la raíz, /home y la swap (una buena “feature” de Debian, si cifras vía dm-crypt tu /home, por seguridad te obliga desde el instalador a cifrar la swap por los datos que se podrían extraer almacenados en RAM).

Como además de mis equipos portátiles también tengo cifrados los de escritorio, según mi criterio, no tendría mucha lógica guardar las copias de seguridad sin esa capa de cifrado y ahí es donde entra en escena Déjà Dup (el nombrecito se las trae, lo sé ;D).

También es importante comentar que tras más años de los que recuerdo usando KDE, llevo unos meses con GNOME (modo clásico y “flashback según equipos, menos recursos que un Shell “puro”) y XFCE ya que la integración con (en adelante) Deja Dup es muy buena (este tuto lo estoy escribiendo desde Debian Testing y GNOME 3.8.4).

Cuando hablo de mejor integración, me refiero a poder hacer click con el botón del ratón y ver un menú contextual (más abajo veréis las capturas) con el texto: “restaurar los ficheros que faltan” y es pinchar el disco, y ver restaurado el fichero o directorio sin problemas. También los indicadores de progreso de la copia de seguridad, o el aviso emergente caso de haber programado una tarea, del inicio de la copia.

En el título pongo Debian y derivados, ya que es válida para otras distros como Ubuntu o Mint, pero está empaquetado en muchas más con algún ligero cambio. Por ejemplo, en Ubuntu se pueden lanzar backups contra Amazon s3 o Ubuntu One, pero las funcionalidades son similares. Para el cifrado utiliza GPG (GNU Privacy Guard) todo un clásico, mediante un sistema de cifrado simétrico. También trabaja con herramientas tan conocidas como Rsync, etc. Os recomiendo ver info más detallada de cómo funciona.

Así que ya sabéis, sólo un aptitude install deja-dup y empezar con esos backups. Os pongo unas cuantas capturas de pantalla para que podáis ver en modo gráfico lo que os he ido comentando. Sencillo, seguro y efectivo, concepto KISS a tope.

Seleccionando la opción de cifrado e introduciendo la frase de paso.

Aquí podéis configurar opciones de la copia de seguridad.

Un ejemplo con la frecuencia de las copias de seguridad.

La opción que os comentaba de restauración y el menú contextual.

Seleccionando el fichero a restaurar.

Confirmación y ubicación (coge la ruta de forma automática).

Progreso de la restauración.

Y confirmación de que todo ha salido ok.

Un vistazo después a los ficheros .gpg.

Eso es todo, espero que lo encontréis útil y no dejéis de hacer vuestros backups.

7 Comentarios

A vueltas con el nombre

Quiero suponer que no soy el único que reutiliza código, funciones y scripts para evitar reinventar la rueda una y mil veces. En mi caso, guardo unas cuantas líneas de código de una práctica del siglo pasado, varias funciones de cuando empezaba a conocer el shell bash y una «mecánica de obtener los datos más comunes» que lleva vigente casi dos décadas.

¿A dónde quiero llegar con esto? A que quizá, tal vez, debería revisar esas líneas de código cada cierto tiempo. Más concretamente cada lustro. Os pongo un par de ejemplos que me han hecho ver la importancia de la actualización del código reciclado.

La dirección IP

Un clásico, necesitas conocer la dirección IP de la máquina porque mil posibles motivos. Hasta la fecha, yo utilizaba esta línea:

Sencillo, ¿verdad? Esa línea devuelve la dirección IP y la almacena en una variable. Rápido y limpio.

El nombre y los apellidos

Para el FQDN (Full Qualified Domain Name) y el nombre de la máquina (hostname) tenía las siguientes líneas. Tengo que advertir que la tercera línea no es mía (aunque me gustaría), apareció en mi buscador automágicamente y quedé embelesado de su belleza, así que la uní a la biblioteca de código.

Al igual que con la dirección IP resulta sencillo pegarlas en un script y utilizarlas sin más, sin preguntarte si hay una forma mejor de obtener la información.

Nota: estas líneas dependen completamente de un fichero /etc/hosts bien formado. Sino, ni te molestes.

El comando del nombre

De esta forma andaba yo, utilizando viejas líneas de código pasadas de mano en mano desde el inicio de los tiempos, hasta hace un día, que tenía que saber todas las direcciones IP de un determinado equipo. Se me ocurrió buscarlo en vez de modificar la línea porque hay gente mucho más inteligente y elegante que yo y, en un foro, lei:

«mira el comando hostname»

Sólo te dice el nombre, pensé. Por curiosidad le eché un ojo a la ayuda de consola y se me cayó el alma a los pies:

Para saber todas las direcciones IP de un equipo basta con ejecutar hostname -I. Sin más. Sin ser root ni zarandajas y, además, por si quieres procesarlas bien, te las devuelve en una línea y separadas por espacios, envueltas para regalo.

Si quieres saber el FQDN, hostname -f. Para el dominio, hostname -d. No hace falta nada más. Supongo que un buen fichero /etc/hosts ayuda pero estoy por apostar a que sin el también funciona.

¿Esta historieta tiene moraleja? ¡Por supuesto! Si utilizas un sistema operativo basado en el principio KISS debes saber que, por muy bonito que sea tu código, por mucho que lo hayas razonado, pulido, probado y vuelto a pulir, siempre habrá otro (código, programa, aplicación) que hace lo mismo de mejor forma, en menos líneas y más rápido. Y te va a doler en el orgullo ;).

5 Comentarios

Presentando The Original Hacker, un juego con la inteligencia

El pasado domingo 20 de octubre, me di cuenta que dejar de invertir tiempo y esfuerzo en reparar los errores de terceras personas y dejar de sentirme obligada a cumplir con las responsabilidades de otros, me iba a permitir poder poner mayor dedicación en generar material que verdaderamente sirviese a programadores en vías de convertirse en Hackers y a los Hackers más avezados.

Así fue, que con la premisa de conservar la esencia de lo que venía haciendo, me propuse crear The Original Hacker, un nuevo magazine cuyo espíritu se basa en la libertad y el verdadero Hacking.

… 

30 Comentarios