LinuxおよびFreeBSDの暗号化されたバックアップは両方で読み取り可能


8

私はLinuxとFreeBSDのコンピュータを使用していますが、どちらも暗号化されています(それぞれLUKSとgeli)。暗号化され、両方から読み取り可能なバックアップを作成する方法を知りたいです(そのため、一方のコンピューターに障害が発生した場合、もう一方のコンピューターを使用してデータをすばやく回復できます)。

残念ながら、ボットLUKSとgeliは、それぞれ他のシステムに移植されたことがない、それぞれのシステムのカーネルモジュールのようです。BSD / Linux互換ファイルシステムのいくつかの脅威から判断すると、暗号化されていないバックアップを作成して両方から読み取り可能にするのは難しいようです(ext2は、これを可能にするファイルシステムの唯一のオプションです)。

したがって、私の考えは、LinuxのKVMで仮想FreeBSDをセットアップして、geliで暗号化された外部ディスクを読み書きし、LinuxのLUKS暗号化ファイルシステム内の暗号化されていない仮想ext2ボリュームにデータを転送できるようにすることでした(そしてその他の方法)。周り)。しかし、これはひどく複雑に見え、実際にそれを行う正しい方法のようには感じられません。

より良い/簡単/より好ましい方法はありますか?または、上記で説明した方法が現在可能な最良のオプションですか?

ありがとう。この件についてのご意見をお待ちしております。


2
このリストen.wikipedia.org/wiki/…でサポートされている唯一の考えは、eCryptFS en.wikipedia.org/wiki/ECryptfsですが、ブロックレベルの暗号化ではありません。これはファイルシステム層です。
Zoredache

1
私はすぐにお気に入りのOSで別のボックスをセットアップして、バックアップを提供および保存します。
ЯрославРахматуллин

お二方、どうもありがとうございました。私は(私は残念ながら、必要なプログラミングのスキル/経験及びそれらを取得するための時間の両方が不足している)はFreeBSDやLinuxへのGELIに将来誰かの意志ポートLUKSでいくつかの時間を願っています
0range

回答:


3

いくつかの仮定を確立しましょう。それらが正しくない場合はコメントしてください。

  1. 異なるオペレーティングシステム、および場合によっては異なるプラットフォームでマシンを実行します。
  2. 2台のマシン、およびLinuxとFreeBSDの場合について説明します
  3. あなたのマシンは暗号化されたファイルシステムを使用しています
  4. データのバックアップを作成し、それらのバックアップも暗号化したい
  5. アーカイブに貢献している任意のプラットフォームから、暗号化されたバックアップのデータにアクセスできるようにしたい

(暗号化の形式を区別するために追加されたコメント)

残りのマシンから他のシステムデータにアクセスできるようにしたいとおっしゃっています。1つの方法は、暗号化されていないバックアップをローカルマシンの暗号化されたファイルシステムに保存することです。もう1つは、暗号化されていないファイルシステムにローカルマシンの暗号化されたバックアップを保存することです。暗号化されたファイルシステムではなく、暗号化されたバックアップを保存することをお勧めします。

ただし、さておき、暗号化されたバックアップには常に懸念があります。-キーには本当に注意する必要があります。

私の提案:使用

両方のマシンがアクセスできる1つまたは複数のコンテナーへのバックアップを作成します。

すべてをLAN内に保持するには、次の方法があります。

  1. 暗号化されたバックアップ「パッケージ」を保存するために、両方のホストに「バックアップ」ファイルシステムを作成します。そこに保存されているバックアップ「パッケージ」(分割では「チャンク」と呼ばれます)が暗号化されるため、暗号化されたファイルシステムである必要はありません。
  2. これらのファイルシステムを、NFSなどでエクスポートし、他のホストにそれぞれマウントします。
  3. バックアップを作成するときは、それらをローカルファイルシステムにダンプし、他のホストのNFSマウントディレクトリにミラーリングします。これには、バックアップファイルのインスタンスが2つあるというすばらしい副作用があります。

これで、サーバーに次のファイルシステムが作成されます。

Linuxマシンのtuxで:

/dev/foo            /           # encrypted filesystem
/dev/bar            /tuxdump    # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination

beastieでは、FreeBSDマシン:

/dev/flurb          /           # encrypted filesystem
/dev/baz            /daemondump # unencrypted filesystem, local backup
tux:/tuxdump        /tuxdump    # NFS backup destination

バックアップする必要のあるデータの量に応じて、クラウドプロバイダーが行うオフサイトコンテナーについて考えることもできます。私は現在、古いものをGlacierに古くするようにS3コンテナーを構成することに取り組んでいます。


ではない正確に。ブロックごとにする必要はありません。また、ネットワーク経由である必要もありません(ただし、提案するツールは非常に興味深いようです)。問題は(ZoredacheとЯрославРахматуллинによって正しく理解されていたため)どちらかのシステムが何らかの理由で故障した場合、バックアップにアクセスするための何らかの方法が必要になるということです。そのため、バックアップは、両方のシステムからアクセス可能な暗号化されたファイルシステム(別のディスク)に保存する必要があります。ネイティブ暗号化システムと、linuxおよびfreebsdのネイティブファイルシステムの両方に互換性がないため、これは問題を引き起こします。早めにご返信いただけないことをお詫び申し上げます。
0range

ああ、それから、これらのtarballの一部は、PGPの受信者として手動で暗号化されているだけであることを述べておきます。よりスマートなセットアップには、2つのファイルがあります。1つは対称キーで暗号化されたアーカイブ、もう1つはPGPで暗号化されたキーで、どちらも別のtarballにあるため、ファイルが転送時に失われることはありません。上記のスクリプトほどうまく自動化されたものはありませんが、それでうまくいきました。
Florenz Kley

重複について聞いたことがありませんが、まさに私が探しているもののように聞こえます!何歳か知っていますか?安定していますか?プロジェクトの開始日はわかりません。
cnst 2013年

Duplicity [ duplicity.nongnu.org]は2002年から存在し、私はca以来それを使用しています。2004.
Florenz Kley 2013年

@ 0range-「暗号化」の違いを少し整理しました。私が提案しているのは、ブロックごとではなく、ファイルベースです。両方のシステムで読み取ることができるため、暗号化されていないファイルシステムを使用することをお勧めします。暗号化されたバックアップをそれらに保存します。これらも、それぞれのネイティブツールによって両方のプラットフォームで読み取ることができます。両方のプラットフォームで、暗号化と読みやすさの両方の要件を満たしているはずです。
Florenz Kley 2013年

2

重複 -このタスクに最適なツールで、暗号化にGPGを使用します。私はしばらくそれを使っています、そして私は本当にお勧めします。

別の方法として、次のことを試すことができます。

  • obnam-新しいプロジェクトですが、いくつかの優れた機能があります(ssh / scpを使用する場合は少し遅くなります)
  • げっぷ -パスワードによる暗号化

上記のフローレンツクレイの回答に対する私のコメントを参照してください。(そしてこれらのツールを提案してくれてありがとう)
0range

ここにコメントを追加することしかできませんでした。これらのツールはブロックごとではなく、FSです(WindowsでもFSをバックアップして復元できます)。GPGは暗号化の標準であり、両方で機能します。これらのプログラムはネットワークだけではなく、dirからdirにバックアップできます。そのため、複製を使用すると、両方のマシンをバックアップし、複製とGPGキーがあるすべての場所で暗号化されたバックアップを復元できます。

2

TrueCryptはLinuxとFreeBSDの両方で動作するはずです。私は定期的にTrueCryptをWindowsでのみ使用しており、自分でFreeBSD Truecryptを試したことはありません。YMMV。


1

あなたrsyncは他のマシンのハードドライブ上の通常を使用してマシンのファイルをバックアップすることができます。とにかくローカル暗号化を使用しているので、ローカルシステム暗号化で暗号化されており、送信はTLSによって保護されています。更新は高速で、実証済みの暗号化およびバックアップメカニズムを使用します。

信頼できないシステムでファイルをバックアップする必要があるだけなら、プレーンなGPGがうまく機能しました。私はいくつかの暗号化とFTP転送をpythonで自動化しました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.