为什么 Duplicity 允许在增量备份中使用新的对称密码?

为什么 Duplicity 允许在增量备份中使用新的对称密码?

我是 Duplicity 的新手,正在尝试将其作为新的备份工具进行测试。但是,我发现它允许使用新的对称密码进行增量备份,这会导致备份无法恢复。例如,这是我的测试脚本:

#!/bin/bash

PASSPHRASE=one duplicity full /home/ken/scripts file:///home/ken/tmp/
read -p "Press [Enter] key to start incremental backup..."
PASSPHRASE=two duplicity incr /home/ken/scripts file:///home/ken/tmp/

duplicity verify file:///home/ken/tmp/ /home/ken/scripts

尝试运行验证行会导致以下结果:

Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Fri Apr 15 18:15:41 2022
GnuPG passphrase for decryption: 
GPGError: GPG Failed, see log below:
===== Begin GnuPG log =====
gpg: AES256.CFB encrypted data
gpg: encrypted with 1 passphrase
gpg: decryption failed: Bad session key
===== End GnuPG log =====

我原本期望 Duplicity 在增量备份中检查密码是否与原始完整备份的密码相匹配。

这是一个错误还是一个功能?

我如何确保增量备份与上次备份一致,以免损坏我的备份文件?

答案1

这个问题影响了我,并且影响了真实数据。

我相信这个问题在最新版本中已经修复;请参阅下面链接的 gitlab 帖子。

但我注意到,截至 2022 年 11 月中旬,如果我只是通过 apt install 在 Ubuntu 22.04 上安装,它不会获得最新版本,因此您可能必须去其他地方获取最新版本。

https://gitlab.com/duplicity/duplicity/-/issues/147

相关内容