copias de seguridad cifradas para Linux y FreeBSD legibles para ambos

copias de seguridad cifradas para Linux y FreeBSD legibles para ambos

Tengo una computadora Linux y una FreeBSD, ambas cifradas (LUKS y geli respectivamente). Me pregunto cómo hacer copias de seguridad que también estén cifradas y sean legibles para ambos (de modo que si una de las computadoras falla, pueda recuperar rápidamente los datos usando la otra).

Desafortunadamente, parece que tanto LUKS como geli son módulos del kernel para sus respectivos sistemas que nunca han sido portados al otro respectivo. A juzgar por las diversas amenazas en los sistemas de archivos compatibles con BSD/Linux, parece que ya es bastante difícil hacer copias de seguridad no cifradas que sean legibles para ambos (aparentemente ext2 es la única opción para un sistema de archivos que permitiría esto).

Así que pensé en configurar un FreeBSD virtual en el KVM de Linux que fuera capaz de leer y escribir un disco externo cifrado con geli y transferir los datos a un volumen ext2 virtual no cifrado dentro del sistema de archivos cifrado LUKS de Linux (y al revés). alrededor). Esto, sin embargo, parece terriblemente complicado y realmente no parece la forma correcta de hacerlo.

¿Existen formas mejores, más fáciles o preferibles? ¿O la forma explicada anteriormente es actualmente la mejor opción posible?

Gracias; Agradezco cualquier idea sobre el asunto.

Respuesta1

Establezcamos un par de suposiciones. Comente si no son correctos.

  1. ejecuta máquinas con diferentes sistemas operativos y plataformas potencialmente diferentes.
  2. lo describe para el caso con 2 máquinas, y Linux y FreeBSD
  3. sus máquinas utilizan sistemas de archivos cifrados
  4. desea crear copias de seguridad de sus datos y desea que esas copias de seguridad también estén cifradas
  5. desea poder acceder a los datos de esas copias de seguridad cifradas desde cualquiera de las plataformas que contribuyen al archivo

(comentario agregado para hacer una distinción entre formas de cifrado)

Usted menciona que le gustaría poder acceder a los datos de los demás sistemas desde la máquina superviviente. Una forma podría ser almacenar copias de seguridad no cifradas, en la máquina local, en su sistema de archivos cifrado. Otra podría ser almacenar copias de seguridad cifradas, en la máquina local, en un sistema de archivos no cifrado. Sugiero almacenar copias de seguridad cifradas, en sistemas de archivos no cifrados.

Sin embargo, aparte, siempre existe una preocupación por las copias de seguridad cifradas: - realmente hay que tener cuidado con la clave - la corrupción parcial generalmente mata toda la copia de seguridad

mi sugerencia: usar

para crear copias de seguridad en uno o varios contenedores a los que ambas máquinas puedan acceder.

Para mantenerlo todo dentro de su LAN, puede:

  1. cree un sistema de archivos de "copia de seguridad" en ambos hosts para almacenar los "paquetes" de copia de seguridad cifrados. No necesita un sistema de archivos cifrado, ya que los "paquetes" de copia de seguridad (brackup los llama "fragmentos") almacenados en él estarán cifrados.
  2. exporte estos sistemas de archivos, por ejemplo, con NFS, y móntelos en los otros hosts, respectivamente
  3. cuando cree copias de seguridad, vuelquelas en el sistema de archivos local y reflejelas en el directorio montado en NFS en el otro host. Esto tiene el agradable efecto secundario de tener dos instancias de sus archivos de respaldo.

Ahora tendrá los siguientes sistemas de archivos en sus servidores:

en tux, tu máquina Linux:

/dev/foo            /           # encrypted filesystem
/dev/bar            /tuxdump    # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination

En bestia, tu máquina FreeBSD:

/dev/flurb          /           # encrypted filesystem
/dev/baz            /daemondump # unencrypted filesystem, local backup
tux:/tuxdump        /tuxdump    # NFS backup destination

Dependiendo de la cantidad de datos que necesite respaldar, también podría pensar en un contenedor externo, cualquier proveedor de nube serviría. Actualmente estoy jugando a configurar mis contenedores S3 para que las cosas viejas envejezcan en Glacier, lo que parece muy prometedor en cuanto a precio.

Respuesta2

Duplicidad- gran herramienta para esta tarea, utiliza GPG para el cifrado. Lo estoy usando desde hace algún tiempo y realmente lo recomiendo.

Como alternativas puedes probar:

  • obnam- es un proyecto nuevo, pero tiene algunas características interesantes (es un poco lento si se usa a través de ssh/scp)
  • eructar- cifrado con contraseña

Respuesta3

TrueCrypt debería funcionar tanto en Linux como en FreeBSD. Aunque uso TrueCrypt regularmente solo en Windows y no he probado FreeBSD Truecrypt. YMMV.

Respuesta4

Puede hacer una copia de seguridad de los archivos de sus máquinas utilizando rsyncel disco duro normal de otras máquinas. Como de todos modos está utilizando cifrado local, está cifrado con el cifrado del sistema local y la transmisión está protegida por TLS. Las actualizaciones son rápidas y usted utiliza mecanismos de respaldo y cifrado probados.

Si solo tiene que hacer una copia de seguridad de los archivos en algún sistema que no es de confianza, GPG simple funcionó bien para mí. Automaticé algo de cifrado y transferencia FTP con Python, que ya funciona bien desde hace dos años.

información relacionada