Tengo una computadora Linux y una FreeBSD, ambas encriptadas (LUKS y geli respectivamente). Me pregunto cómo hacer copias de seguridad que también estén encriptadas y sean legibles para ambos (de modo que si una de las computadoras falla, pueda recuperar rápidamente los datos usando la otra).
Desafortunadamente, parece que bot LUKS y geli son módulos de kernel para estos sistemas respectivos que nunca se han portado al otro respectivo. A juzgar por las diversas amenazas en los sistemas de archivos compatibles con BSD / Linux, parece que es lo suficientemente difícil hacer copias de seguridad sin cifrar que sean legibles para ambos (aparentemente ext2 es la única opción para un sistema de archivos que lo permita).
Entonces, mis pensamientos eran configurar un FreeBSD virtual en el KVM de Linux que pudiera leer y escribir un disco externo encriptado geli y transferir los datos a un volumen ext2 virtual no encriptado dentro del sistema de archivos encriptado LUKS de Linux (y al revés alrededor). Esto, sin embargo, parece terriblemente complicado y realmente no se siente como la forma correcta de hacerlo.
¿Hay alguna forma mejor / más fácil / más preferible? ¿O es la forma explicada anteriormente actualmente la mejor opción posible?
Gracias; Agradezco cualquier pensamiento al respecto.
fuente
Respuestas:
Establezcamos un par de suposiciones. Comente si eso no es correcto.
(comentario agregado para hacer una distinción entre las formas de cifrado)
Usted menciona que le gustaría poder acceder a los datos de otros sistemas, desde la máquina sobreviviente. Una forma podría ser almacenar copias de seguridad sin cifrar, en la máquina local, en su sistema de archivos cifrados. Otro podría ser almacenar copias de seguridad cifradas, en la máquina local, en un sistema de archivos no cifrado. Sugiero almacenar copias de seguridad cifradas, en sistemas de archivos no cifrados.
Sin embargo, como comentario aparte, siempre existe una preocupación por las copias de seguridad cifradas: - realmente debe tener cuidado con la clave - la corrupción parcial generalmente mata a toda la copia de seguridad
mi sugerencia: usar
para crear copias de seguridad en uno o varios contenedores a los que pueden acceder ambas máquinas.
Para mantenerlo todo dentro de su LAN, puede:
ahora tendrá los siguientes sistemas de archivos en sus servidores:
en tux, tu máquina Linux:
en Beastie, tu máquina FreeBSD:
dependiendo de la cantidad de datos que necesita respaldar, también podría pensar en un contenedor externo, lo haría cualquier proveedor de la nube. Actualmente estoy jugando con la configuración de mis contenedores S3 para que las cosas viejas envejezcan a Glacier, eso parece muy prometedor, a un precio razonable.
fuente
Duplicidad : gran herramienta para esta tarea, utiliza GPG para el cifrado. Lo estoy usando por algún tiempo y realmente lo recomiendo.
Como alternativas puedes probar:
fuente
TrueCrypt debería funcionar tanto en Linux como en FreeBSD. Aunque regularmente uso TrueCrypt solo en Windows y no he probado FreeBSD Truecrypt. YMMV.
fuente
Puede hacer una copia de seguridad de los archivos de sus máquinas usando
rsync
el disco duro de otras máquinas. Como de todos modos está utilizando el cifrado local, está cifrado con el cifrado y la transmisión de los sistemas locales está asegurado por TLS. Las actualizaciones son rápidas y se adhieren a mecanismos de encriptación y respaldo bien probados.Si solo tiene que hacer una copia de seguridad de archivos en un sistema no confiable, GPG simple funcionó bien para mí. Automaticé un poco de encriptación y transferencia FTP con python, que ya funciona bien durante dos años.
fuente