Резервное копирование зашифрованного устройства LUKS в облаке

Резервное копирование зашифрованного устройства LUKS в облаке

Я собираюсь использоватьЛЮКСдля шифрования, однако я не могу найти вдумчивого руководства и лучших практик, как это сделать. Здесь я перечислю свои вопросы, извините за наивность.

  1. Видимо, мне не нужно шифровать весь диск, может, мне следует разместить homeна другом разделе и зашифровать только этот раздел? Какие-нибудь преимущества или недостатки?

  2. Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли мне размещать их в разных местах?

решение1

Видимо, мне не нужно шифровать весь диск, может, мне следует разместить homeна другом разделе и зашифровать только этот раздел? Какие-нибудь преимущества или недостатки?

Преимущество шифрования всего диска в том, что вам не нужно мысленно рассуждать о том, где файлы могут оказаться на диске за пределами /home, например, в /tmpили /varили swap. Большинство схем должны иметь /bootоткрытый доступ, чтобы Grub мог делать свое дело.

Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли мне размещать их в разных местах?

Резервное копирование диска в виде блоков неэффективно, поскольку высокая энтропия, возникающая из-за шифрования, снижает выгоду от сжатия. Не думайте о резервном копировании "диска", подумайте о том, как вы делаете резервную копию "данных" (т. е. файлов), и делайте это независимо от того, как вы защищаете их локально (например, программа резервного копирования, которая может использовать само шифрование, например Duply и GnuPG).

Связанный контент