Ejecuto un pequeño servidor CentOS modesto en mi casa para copias de seguridad misceláneas, etc. Mi amigo en el otro lado de la ciudad también ejecuta un pequeño servidor modesto en su casa para fines similares. Hemos estado jugando con la idea de usar los servidores de cada uno para hacer copias de seguridad remotas / externas.
Básicamente, cada uno compraría un disco duro externo para almacenar en los hogares de los demás, conectado a los servidores de los demás. Luego, cada configuración programaba rsync's para enviar los datos apropiados de un servidor al disco duro externo en el otro servidor. Bastante sencillo en su mayor parte.
Sin embargo, una cosa que es importante (al menos para mí) es la encriptación de datos. Quiero almacenar mis datos en el disco duro externo en el servidor de mis amigos. Pero no quiero que mi amigo (o cualquiera que acceda al servidor de mi amigo) pueda leer lo que está en el disco duro externo.
¿Cuál es el mejor enfoque para esto? ¿Puede usar rsync para enviar datos a una unidad de disco duro encriptada y de alguna manera pasar una frase de contraseña junto con los datos que usa para escribirla una vez que llega al servidor?
fuente
fuente
Aquí está mi script de respaldo basado en la respuesta de Thor (¡todavía válido varios años después!). Agrega la copia del archivo .encfs6.xml según sea necesario para el descifrado posterior (¿no es necesario en 2011?), La creación de una carpeta temporal para el montaje cifrado y la lectura de la contraseña de cifrado del archivo (para secuencias de comandos automáticas):
En mi caso, estoy configurando una copia de seguridad diaria de mi computadora portátil y pequeños servidores en una unidad USB externa conectada localmente. Quiero cifrar la copia de seguridad en caso de que la unidad desaparezca algún día, junto con algunos datos confidenciales.
fuente
Una solución como la que describió anteriormente requiere enviar su clave de cifrado a la máquina de su amigo. Si consideramos que su amigo es un "sitio no confiable", acaba de violar su seguridad (él puede capturar la clave y leer sus datos).
Si quiere asegurarse de que su amigo no pueda leer sus copias de seguridad, debe cifrar los archivos antes de enviarlos (por ejemplo, hacer un tarball, cifrarlo con
gpg
o similar, luego rsync), y nunca darle la clave (o lo suficiente texto sin formato para realizar ingeniería inversa de la clave).Tenga en cuenta que hacer esto niega los beneficios delta (ahorro de ancho de banda) de usar rsync: el archivo encriptado cambiará sustancialmente cada vez que realice una copia de seguridad, por lo que probablemente copiará todo el contenido cada vez.
fuente
rsyncrypto ha sido escrito exactamente para este propósito. Le permite aprovechar el algoritmo de copia delta de rsync mientras encripta sus datos localmente y almacena los blobs encriptados de forma remota.
Sin embargo, tenga en cuenta que rsyncrypto hace una compensación entre seguridad y rendimiento.
fuente