У меня есть компьютер с Linux и FreeBSD, оба зашифрованы (LUKS и geli соответственно). Мне интересно, как сделать резервные копии, которые также были бы зашифрованы и были бы доступны для чтения обоим (чтобы в случае сбоя одного из компьютеров я мог быстро восстановить данные, используя другой).
К сожалению, кажется, что bot LUKS и geli являются модулями ядра для этих соответствующих систем, которые никогда не были перенесены на соответствующие другие системы. Судя по нескольким угрозам в BSD / Linux-совместимых файловых системах, кажется, что достаточно сложно создать незашифрованные резервные копии, которые были бы доступны для чтения обоим (ext2, очевидно, является единственным вариантом для файловой системы, которая позволила бы это).
Поэтому я подумал о том, чтобы установить виртуальную FreeBSD в Linux KVM, которая могла бы читать и записывать внешний диск с зашифрованным гели и передавать данные на незашифрованный виртуальный том ext2 внутри файловой системы с шифрованием LUKS в Linux (и другим способом). около). Это, однако, кажется ужасно сложным и на самом деле не похоже на правильный способ сделать это.
Есть ли лучшие / более легкие / более предпочтительные способы? Или способ, описанный выше, в настоящее время является наилучшим вариантом?
Спасибо; Я ценю любые мысли по этому вопросу.
Ответы:
Давайте установим пару предположений. Прокомментируйте, если они не верны.
(комментарий добавлен, чтобы сделать различие между формами шифрования)
Вы упоминаете, что хотели бы получить доступ к данным других систем с выжившей машины. Одним из способов может быть сохранение незашифрованных резервных копий на локальном компьютере в зашифрованной файловой системе. Другим может быть хранение зашифрованных резервных копий на локальном компьютере в незашифрованной файловой системе. Я предлагаю хранить зашифрованные резервные копии на незашифрованных файловых системах.
Однако в качестве отступления - всегда есть проблема с зашифрованными резервными копиями: - вам действительно нужно быть осторожным с ключом - частичное повреждение обычно убивает всю резервную копию
мое предложение: использовать
создавать резервные копии в один или несколько контейнеров, к которым могут обращаться обе машины.
Чтобы сохранить все это в вашей локальной сети, вы можете:
Теперь у вас будут следующие файловые системы на ваших серверах:
на tux, ваш Linux-компьютер:
на Beastie, вы FreeBSD машина:
в зависимости от объема данных, которые вам необходимо сохранить, вы также можете подумать о внешнем контейнере, который подойдет любому облачному провайдеру. В настоящее время я играю с настройкой своих контейнеров S3, чтобы старые вещи старели до Glacier, что выглядит очень многообещающе, по цене.
источник
Duplicity - отличный инструмент для решения этой задачи, использует GPG для шифрования. Я использую это в течение некоторого времени, и я действительно рекомендую.
В качестве альтернативы вы можете попробовать:
источник
TrueCrypt должен работать как под Linux, так и под FreeBSD. Хотя я регулярно использую TrueCrypt только под Windows и не пробовал FreeBSD Truecrypt самостоятельно. YMMV.
источник
Вы можете создавать резервные копии файлов ваших машин, используя обычные
rsync
на жестких дисках других машин. В любом случае, поскольку вы используете локальное шифрование, оно шифруется с помощью шифрования локальных систем, а передача защищена TLS. Обновления выполняются быстро, и вы придерживаетесь проверенных механизмов шифрования и резервного копирования.Если вам просто нужно сделать резервную копию файлов в какой-то ненадежной системе, обычный GPG хорошо сработал для меня. Я автоматизировал некоторые функции шифрования и FTP-передачи с помощью python, который работает уже два года.
источник