<div dir="ltr">hammer mirror-copy and mirror-stream run ssh under the hood and does all the hard work for you.  See the hammer(8) manual page.<br><br>-Matt<br></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jan 30, 2015 at 7:59 AM, Antonio Huete Jiménez <span dir="ltr"><<a href="mailto:tuxillo@quantumachine.net" target="_blank">tuxillo@quantumachine.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Konrad,<br>
<br>
The only way that comes to mind in order to achieve that would be using 'hammer mirror-read' piped to some encryption utility like openssl or gnupg in order to have on the fly encrypted filesystem PFSes and then transfer the files to the backup location.<br>
<br>
Something like this:<br>
(Note that this assumes you have a working gpg setup)<br>
<br>
BACKUP:<br>
<br>
# hammer mirror-read /var | gzip -c | gpg --symmetric --cipher-algo AES192 --output pfs.var.gz.enc<br>
Prescan to break up bulk transfer<br>
Enter passphrase<br>
<br>
Passphrase:<br>
Prescan 1 chunks, total 241 MBytes (253446328)<br>
Please re-enter this passphrase<br>
Passphrase:<br>
Enter passphrase<br>
<br>
Passphrase:<br>
Please re-enter this passphrase<br>
Passphrase:<br>
Mirror-read /var succeeded<br>
<br>
# chmod 400 pfs.var.gz.enc<br>
# ls -tlhr pfs.var.gz.enc<br>
-r--------  1 root  wheel   193M Jan 30 16:46 pfs.var.gz.enc<br>
<br>
RESTORE:<br>
<br>
# gpg --decrypt pfs.var.gz.enc | gunzip -c | hammer -y mirror-write /pfs/myvar<br>
gpg: AES192 encrypted data<br>
gpg: encrypted with 1 passphrase<br>
PFS slave /pfs/myvar does not exist. Auto create new slave PFS!<br>
Creating PFS #9 succeeded!<br>
/pfs/myvar<br>
    sync-beg-tid=<u></u>0x0000000000000001<br>
    sync-end-tid=<u></u>0x0000000000000001<br>
    shared-uuid=4eaaa528-512e-<u></u>11e4-9849-535400b3fa11<br>
    unique-uuid=7729ee0e-a898-<u></u>11e4-af39-535400b3fa11<br>
    slave<br>
    label=""<br>
    prune-min=00:00:00<br>
    operating as a SLAVE<br>
    snapshots directory defaults to /var/hammer/<pfs><br>
Source can update synctid to 0x0000000111c45d60<br>
<br>
There is a way also to do incremental backups but it would be more complicated. You can have a look at this to grasp the idea:<br>
<br>
<a href="http://gitweb.dragonflybsd.org/dragonfly.git/tree/HEAD:/tools/tools/hammer-backup" target="_blank">http://gitweb.dragonflybsd.<u></u>org/dragonfly.git/tree/HEAD:/<u></u>tools/tools/hammer-backup</a><br>
<br>
Cheers,<br>
Antonio Huete<div class="HOEnZb"><div class="h5"><br>
<br>
<br>
<br>
Quoting Konrad Neuwirth <<a href="mailto:konrad@fimsch.net" target="_blank">konrad@fimsch.net</a>>:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hello everyone,<br>
<br>
I've read about cryptsetup and device mapper, but this is is not quite what I have in mind :-).<br>
<br>
I am curious whether there is a way to have a HAMMER filesystem encrypted so that I can mirror it to another location, where only the encrypted data is stored. But here, locally, of course, I would be interested in using the filesystem normally. The benefit would be that I can copy back from the encrypted storage and have my filesystem back, yet do not need to trust the backup location.<br>
<br>
Is there any way to achieve that?<br>
<br>
Thank you,<br>
 Konrad<br>
</blockquote>
<br>
<br>
</div></div></blockquote></div><br></div>