Mam komputer z systemem Linux i FreeBSD, oba zaszyfrowane (odpowiednio LUKS i geli). Zastanawiam się, jak tworzyć kopie zapasowe, które również byłyby szyfrowane i byłyby czytelne dla obu (aby w razie awarii jednego z komputerów mógłbym szybko odzyskać dane przy użyciu drugiego).
Niestety wydaje się, że bot LUKS i geli są modułami jądra dla odpowiednich systemów, które nigdy nie zostały przeniesione na inny odpowiedni system. Sądząc po kilku zagrożeniach w systemach plików zgodnych z BSD / Linux, wydaje się, że trudno jest wykonać nieszyfrowane kopie zapasowe, które byłyby czytelne dla obu (ext2 najwyraźniej jest jedyną opcją dla systemu plików, który by na to pozwolił).
Tak więc myślałem o skonfigurowaniu wirtualnego FreeBSD w KVM Linuksa, który byłby w stanie odczytać i zapisać zaszyfrowany dysk zewnętrzny geli i przenieść dane do niezaszyfrowanego wirtualnego woluminu ext2 wewnątrz systemu plików zaszyfrowanego przez LUKS w systemie Linux (i na odwrót na około). Wydaje się to jednak niezwykle skomplikowane i nie wydaje się, aby był to właściwy sposób.
Czy są jakieś lepsze / łatwiejsze / bardziej preferowane sposoby? Czy sposób wyjaśniony powyżej jest obecnie najlepszą możliwą opcją?
Dzięki; Doceniam wszelkie przemyślenia na ten temat.
źródło
Odpowiedzi:
Ustalmy kilka założeń. Skomentuj, jeśli nie są poprawne.
(dodano komentarz, aby wprowadzić rozróżnienie między formami szyfrowania)
Wspominasz, że chcesz mieć dostęp do danych innych systemów z maszyny, która przetrwała. Jednym ze sposobów może być przechowywanie niezaszyfrowanych kopii zapasowych na komputerze lokalnym w zaszyfrowanym systemie plików. Innym rozwiązaniem może być przechowywanie zaszyfrowanych kopii zapasowych na komputerze lokalnym w niezaszyfrowanym systemie plików. Sugeruję przechowywanie zaszyfrowanych kopii zapasowych w niezaszyfrowanych systemach plików.
Jednak na marginesie - zawsze istnieją obawy dotyczące zaszyfrowanych kopii zapasowych: - naprawdę musisz uważać na klucz - częściowe uszkodzenie zwykle zabija całą kopię zapasową
moja sugestia: użyj
aby tworzyć kopie zapasowe w jednym lub wielu kontenerach, do których oba komputery mają dostęp.
Aby zachować to wszystko w sieci LAN, możesz:
teraz będziesz mieć następujące systemy plików na swoich serwerach:
w systemie tux twoja maszyna Linux:
na beastie, ty maszyna FreeBSD:
w zależności od ilości danych potrzebnych do utworzenia kopii zapasowej, możesz również pomyśleć o kontenerze zewnętrznym, który zrobiłby każdy dostawca chmury. Obecnie bawię się konfigurowaniem moich kontenerów S3, aby stare rzeczy starzały się w Glacier, co wygląda bardzo obiecująco, drogo.
źródło
Duplikat - świetne narzędzie do tego zadania, wykorzystuje GPG do szyfrowania. Używam go od jakiegoś czasu i naprawdę polecam.
Jako alternatywy możesz spróbować:
źródło
TrueCrypt powinien działać zarówno pod Linuksem, jak i FreeBSD. Chociaż regularnie używam TrueCrypt tylko w systemie Windows i sam nie próbowałem FreeBSD Truecrypt. YMMV.
źródło
Możesz wykonać kopię zapasową plików swoich komputerów za pomocą zwykłego
rsync
na dysku twardym innych komputerów. Ponieważ i tak używasz szyfrowania lokalnego, jest on szyfrowany za pomocą szyfrowania systemów lokalnych, a transmisja jest zabezpieczona przez TLS. Aktualizacje są szybkie i trzymasz się dobrze sprawdzonych mechanizmów szyfrowania i tworzenia kopii zapasowych.Jeśli po prostu musisz wykonać kopię zapasową plików w jakimś niezaufanym systemie, zwykły GPG działał dla mnie dobrze. Zautomatyzowałem część szyfrowania i przesyłania FTP za pomocą Pythona, który działa ładnie już od dwóch lat.
źródło