Warum erlaubt Duplicity eine neue symmetrische Passphrase bei inkrementellen Backups?

Warum erlaubt Duplicity eine neue symmetrische Passphrase bei inkrementellen Backups?

Ich bin neu bei Duplicity und versuche, es als neues Backup-Tool zu testen. Ich habe jedoch festgestellt, dass es inkrementelle Backups mit neuen symmetrischen Passphrasen zulässt, was dann dazu führt, dass das Backup nicht wiederherstellbar ist. Dies ist beispielsweise mein Testskript:

#!/bin/bash

PASSPHRASE=one duplicity full /home/ken/scripts file:///home/ken/tmp/
read -p "Press [Enter] key to start incremental backup..."
PASSPHRASE=two duplicity incr /home/ken/scripts file:///home/ken/tmp/

duplicity verify file:///home/ken/tmp/ /home/ken/scripts

Der Versuch, die Prüfzeile auszuführen, führt zu diesem Ergebnis:

Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Fri Apr 15 18:15:41 2022
GnuPG passphrase for decryption: 
GPGError: GPG Failed, see log below:
===== Begin GnuPG log =====
gpg: AES256.CFB encrypted data
gpg: encrypted with 1 passphrase
gpg: decryption failed: Bad session key
===== End GnuPG log =====

Ich hätte erwartet, dass Duplicity beim inkrementellen Backup überprüft, ob die Passphrase mit der Passphrase des ursprünglichen vollständigen Backups übereinstimmt.

Ist das ein Fehler oder ein Feature?

Wie kann ich sicherstellen, dass meine inkrementellen Sicherungen im Einklang mit der vorherigen Sicherung durchgeführt werden, sodass ich meine Sicherungsdateien nicht beschädige?

Antwort1

Dieses Problem betraf mich, und zwar mit realen Daten.

Ich glaube, dass dies in den aktuellsten Versionen behoben wurde; siehe die unten verlinkten Gitlab-Beiträge.

Ich stelle jedoch fest, dass ich ab Mitte November 2022 nicht die neueste Version erhalte, wenn ich Ubuntu 22.04 einfach über apt install installiere. Sie müssen sich also möglicherweise woanders umsehen, um die neueste Version zu erhalten.

https://gitlab.com/duplicity/duplicity/-/issues/147

verwandte Informationen