¿Copia de seguridad basada en archivos de sistemas Linux cifrados?

¿Copia de seguridad basada en archivos de sistemas Linux cifrados?

Aprendí que herramientas como clonezillano pueden omitir bloques libres cuando el disco está cifrado, lo cual es un gran problema, ya que la unidad de respaldo siempre debe teneral menosdel mismo tamaño que la unidad de origen, ¡incluso si esta última contiene mayormente espacio libre! Esto no es práctico y no es la forma en que deberían funcionar las copias de seguridad.

Supongamos una instalación estándar de Linux con una estructura de partición comoeste(cifrado, LUKS en LVM). ¿Cómo se crea una copia de seguridad de arranque basada en archivos?

Idea:Úselo cp -apara copiar todos los archivos desde el origen a la unidad de respaldo.

=>¿Cómo reproducir la estructura de particiones desde la terminal? ¿Existen herramientas integradas de Linux para este trabajo? ¿Y se cpcopiarán los archivos que están actualmente abiertos o en uso (transferencia en caliente)?

La idea, obviamente, es crear un script Bash delgado y elegante que pueda ejecutarse, idealmente, directamente desde cualquier sistema fuente en ejecución:

- Creating backup -

1.) Mount empty USB flash drive to running source system
2.) Run Bash script (hot transfer of all files and partition structure)
3.) Bootable, file-based backup is created


- Restoring backup -

1.) Mount backup USB flash drive to empty host machine
2.) Boot the backup system
3.) Run Bash script (partitioning of host drive, hot-transfer of all files)


...finished! Reboot, remove backup USB flash drive, enjoy restored system.

Nota: Si estoy en lo cierto, la copia de seguridad resultantenoestar cifrado. Pero esto parece ser una compensación necesaria para poder utilizarlo cpdesde dentro del sistema desbloqueado y así evitar la creación de estas gigantescas imágenes/clones bit a bit. Además, siempre se puede añadir un cifrado posteriormente.

Respuesta1

Resulta quersynces la herramienta perfecta de elección. Apoya elcompletoycalientetransferencia de un sistema de archivos completo desde un sistema en ejecución:

rsync -avxHAX / /dev/[backup_drive]/

El problema de cifrado/descifrado esresueltodesbloqueando el disco cifrado de antemano:

cryptsetup luksOpen /dev/[source_drive] && rsync -avxHAX / /dev/[backup_drive]/

La tarea restante es reproducir todo.afuerael alcance de rsync, es decirfuera del sistema de archivos, es decir, el sector de arranque (= primeros 512 bytes en la unidad) que contiene el gestor de arranque y las tablas de particiones. Para esto, ddo ddrescuepodría usarse:

cryptsetup luksOpen /dev/[source_drive] && rsync -avxHAX / /dev/[backup_disk]/ && dd if=/dev/[source_drive] of=/dev/[backup_drive] bs=446 count=1

Aquí, bs=446se utiliza en lugar de bs=512asumir que la unidad de respaldo y las particiones tendrán un tamaño diferente, por lo tantoomitiendola tabla de particiones y los bytes de firma.

Esto debería resultar en unacompleto,transferido en caliente(desde el sistema en ejecución),de arranque,escaso(basado en archivos)Copia de seguridad del disco Linuxhecho desde la terminal.

Para hacer: ¡Cifre la copia de seguridad!

información relacionada