SLV Backup - Schnellstart

🗄️ SLV Backup

SLV Backup erstellt inkrementelle Backups Ihres Knotens mit Restic. Alle Daten werden vor dem Upload clientseitig mit AES-256 verschlüsselt – der Server sieht Ihre Klartextdaten nie.
Legacy-Modus: SLV unterstützt auch unverschlüsselte tar+zstd-Backups (ohne --restic). Wir empfehlen dringend --restic für alle neuen Backups.

Voraussetzungen

  • SLV CLI installiert auf dem Zielknoten
  • sudo Zugriff (erforderlich für Full-Disk-Backup)
  • Eingeloggt (slv login) mit einem aktiven Abo
  • restic installiert (apt install restic)

Verschlüsseltes Backup erstellen

bash
sudo slv backup create --restic --yes
text
🗄️  SLV Backup (restic mode)

  Region:    default
  Retention: 7 days

⚠️  Restic encryption password generated and saved to:
   /home/solv/.slv/restic-password
   BACK UP THIS FILE — without it, backups cannot be restored.

🔧 Initializing restic repository (if needed)...
📦 Creating restic backup...

Files:       151263 new,     0 changed,     0 unmodified
Dirs:        22486 new,     0 changed,     0 unmodified
Added to the repository: 4.107 GiB (1.837 GiB stored)

processed 151263 files, 4.366 GiB in 0:50
snapshot b6925e6d saved

✅ Restic backup complete
🧹 Applying retention policy (keep within 7 days)...
✅ Backup complete.

Was passiert auf dem ersten Lauf

  1. Ein zufälliges Verschlüsselungskennwort wird generiert und unter ~/.slv/restic-password gespeichert (Modus 0600)
  2. Ein Restic-Repository wird auf ERPC Cloud Storage initialisiert
  3. Ihre gesamte Festplatte wird gesichert (ohne System-Pseudo-Dateisysteme)

Folgeläufe

Nur geänderte Dateien werden hochgeladen (inkrementell). Deduplizierung hält Speicherkosten niedrig.

Backups auflisten

bash
sudo slv backup list
Zeigt sowohl Restic-Snapshots als auch alte Tar-Backups im Cloud-Speicher.

Backup wiederherstellen

Den neuesten Snapshot wiederherstellen:
bash
sudo slv backup restore latest
Einen bestimmten Snapshot wiederherstellen:
bash
sudo slv backup restore b6925e6d
Ein altes tar-Backup wiederherstellen:
bash
sudo slv backup restore backup-mynode-20260318.tar.zst

Backup-Integrität prüfen

bash
sudo restic -r rest:https://<apiKey>:[email protected]/v3/storage/restic/ \
  --password-file ~/.slv/restic-password check

Automatische Backups (Cron) einrichten

bash
sudo slv backup create --restic --cron daily
IntervallBeschreibung
dailyEinmal pro Tag
weeklyEinmal pro Woche
monthlyEinmal im Monat
offCron-Job entfernen

Aufbewahrung

Standardmäßig werden Snapshots älter als 7 Tage automatisch bereinigt:
bash
sudo slv backup create --restic --retention 14

Ausschlüsse anpassen

Ansicht der aktuellen Ausschlussliste:
bash
slv backup create --list-excludes
Zusätzliche Ausschlusspfade hinzufügen:
bash
sudo slv backup create --restic --exclude /home/solv/ledger --exclude /home/solv/snapshots

Verschlüsselung und Sicherheit

MerkmalDetail
VerschlüsselungAES-256-CTR + Poly1305-AES (clientseitig)
IntegritätSHA-256 Content-Addressable Storage
DeduplizierungContent-defined Chunking
Serverseitige SichtbarkeitKeine — Server sieht nur verschlüsselte Blobs
Passwortdatei~/.slv/restic-password (Modus 0600)
Vom Backup ausgeschlossen~/.slv/restic-password, ~/.slv/api.yml, ~/.slv/backup.env
WICHTIG: Sichern Sie die Datei ~/.slv/restic-password separat. Ohne sie sind Ihre Backups unwiederbringlich verloren.

Optionsreferenz

OptionBeschreibung
--resticVerwenden Sie Restic für verschlüsselte Inkrementalsicherung (empfohlen)
-r, --region <region>Speicherbereich (Standard: eu)
--exclude <path>Zusätzliche Pfade zum Ausschließen (wiederholbar)
--include <path>Standardausschlüsse entfernen (wiederholbar)
--list-excludesAktuelle Ausschlussliste anzeigen und beenden
--retention <days>Snapshots bereinigen, die älter als N Tage sind (Standard: 7)
--cron <interval>Cron-Job einrichten (daily/weekly/monthly/off)
-y, --yesBestätigungsabfragen überspringen
--uploadLegacy: tar-Backup in den Cloud-Speicher hochladen
-o, --output <path>Legacy: Ausgabepfad für das tar-Backup

Legacy-Modus (tar+zstd)

Für Rückwärtskompatibilität werden unverschlüsselte tar-Backups immer noch unterstützt:
bash
sudo slv backup create --upload --yes     # Unencrypted tar backup
Anmerkung: Legacy-Backups sind nicht verschlüsselt. Wir empfehlen, für alle neuen Backups auf --restic zu wechseln.