Я понимаю, что некоторая форма этого вопроса задавалась много раз раньше, но ни один из ответов, которые я видел, на самом деле не то, что я ищу.
У меня есть сервер, который я назову S, и машина резервного копирования, которую я назову B. Прямо сейчас у S есть шифрование всего диска, а у B нет шифрования. Поскольку шифрование на S имеет значение только тогда, когда машина выключена, все файлы, которые B получает при rsync в S, не зашифрованы. Таким образом, мои резервные копии не зашифрованы.
Поскольку B - это Netgear ReadyNAS Pro, и, по мнению людей на форумах ReadyNAS, ReadyNAS не так просто зашифровать, я ищу способ зашифровать свои данные. перед он попадает в ReadyNAS.
Конечно, многие люди делали подобные вещи много раз раньше. Скорее, чем только рекомендуя определенный продукт, такой как Duplicity или ZMANDA, не мог бы кто-нибудь объяснить мне теория за этим? Например, идеально ли скопировать данные на резервный диск, а затем зашифровать диск, или лучше зашифровать данные, а затем скопировать их на резервный диск? Пожалуйста, не бросайте в меня товар. Я ищу «как», а не «что».
Вы уже понимаете теорию: вы изложили ее в своем вопросе.
Зашифровать данные перед вы отправляете его по сети и не расшифровываете, пока после он возвращается на защищенную машину, уполномоченную его получить.
Поскольку ваше устройство ReadyNAS не может быть легко зашифровано, вам остается зашифровать саму резервную копию (в отличие от диска, на который она копируется), и, честно говоря, на мой взгляд, это лучшее решение: оно защищает вас в случае, если ваша машина резервного копирования компрометируется во время работы, а это означает, что вы можете хранить ключ дешифрования в автономном режиме, чтобы уменьшить вероятность того, что кража данных получит его в свои руки.
Я всегда предпочитаю зашифровать данные, а затем выполнить их резервное копирование, поскольку в этом случае они будут зашифрованы при передаче и хранении. Это может стать проблемой, если у сервера S нет процедуры для шифрования и это нормальные процессы, но обычно это не проблема с сервером сейчас. Существует множество программ, которые будут делать за вас зашифрованные резервные копии, или вы можете использовать различные инструменты, такие как openssl и scp, для шифрования данных, а затем безопасного копирования их в другое место.
Вот базовая команда резервного копирования, которая заставляет дублировать использование scp / ssh для резервного копирования / home / me в локальной системе в / usr / backup на удаленном хосте other.host.
duplicity /home/me scp://uname@other.host//usr/backup
Если указанная выше команда запускается несколько раз, первый сеанс будет полным резервным копированием, а последующие - инкрементным.
Базовая команда восстановления --- восстановите каталог / home / me, резервную копию которого вы указали с помощью команды scp выше, в каталог восстановленный_каталог: -
duplicity scp://uid@other.host//usr/backup restored_dir
Из Документация для Двойственность.
Из вашего описания вы должны запустить указанную выше команду на S, и если диски B подключены к S, используйте file://mount/path/name
вместо того scp://uid@B
. Точно так же, если B поддерживает FTP или демон rsync, вместо него можно использовать префиксы URL.
Если вы сообщите нам, как вы в настоящее время делаете это резервное копирование, мы можем рассказать вам, как это сделать с помощью имеющихся у вас инструментов.
Например, DAR неплохо поддерживает зашифрованные резервные копии. Просто введите пароль в команду и вперед.