Я запускаю небольшой скромный сервер CentOS в своем доме для разных резервных копий и т. Д. Мой друг из другой части города также запускает небольшой скромный сервер в своем доме для аналогичных целей. Мы играли с идеей использования серверов eachothers для удаленного / удаленного резервного копирования.
По сути, каждый из нас купил бы внешний жесткий диск для хранения в домах друг друга, подключенный к серверам друг друга. Затем мы каждый раз настраивали rsync для передачи соответствующих данных с одного сервера на внешний жесткий диск на другом сервере. Довольно просто по большей части.
Однако, одна вещь, которая важна (по крайней мере для меня), это шифрование данных. Я хочу хранить свои данные на внешнем жестком диске на моем сервере друзей. Но я не хочу, чтобы мой друг (или любой, кто обращается к серверу моего друга) мог читать то, что на внешнем жестком диске.
Каков наилучший подход к этому? Можете ли вы использовать rsync для отправки данных на зашифрованный жесткий диск и каким-то образом передать фразу-пароль вместе с данными, которые он использует для записи, как только достигнет сервера?
источник
источник
Вот мой резервный скрипт, основанный на ответе Тора (все еще действующий несколько лет спустя!). Он добавляет копирование файла .encfs6.xml по мере необходимости для последующей расшифровки (не требуется в 2011 году?), Создания временной папки для зашифрованного монтирования и считывания пароля шифрования из файла (для автоматизированных сценариев):
В моем случае я настраиваю ежедневное резервное копирование моего ноутбука и небольших серверов на внешний USB-накопитель, подключенный локально. Я хочу зашифровать резервную копию на случай, если диск однажды исчезнет вместе с некоторыми конфиденциальными данными.
источник
Решение, подобное описанному выше, требует отправки вашего ключа шифрования на компьютер вашего друга. Если мы считаем вашего друга «ненадежным сайтом», вы просто нарушаете его безопасность (он может получить ключ и прочитать ваши данные).
Если вы хотите быть уверены, что ваш друг не может прочитать ваши резервные копии, вы должны зашифровать файлы перед их отправкой (например, сделать тарбол, зашифровать его с помощью
gpg
или аналогичным образом, затем выполнить rsync), и никогда не давать ему ключ (или достаточно). открытый текст для обратного инжиниринга ключа).Обратите внимание, что это сводит на нет преимущества дельты (экономия полосы пропускания) при использовании rsync: зашифрованный файл будет существенно меняться каждый раз, когда вы создаете резервную копию, поэтому вы, вероятно, будете копировать все это каждый раз.
источник
rsyncrypto был написан именно для этой цели. Это позволяет вам использовать алгоритм дельта-копирования rsync, одновременно шифруя ваши данные локально и храня зашифрованные большие двоичные объекты.
Однако имейте в виду, что rsyncrypto делает компромисс между безопасностью и производительностью.
источник