いくつかの仮定を確立しましょう。それらが正しくない場合はコメントしてください。
- 異なるオペレーティングシステム、および場合によっては異なるプラットフォームでマシンを実行します。
- 2台のマシン、およびLinuxとFreeBSDの場合について説明します
- あなたのマシンは暗号化されたファイルシステムを使用しています
- データのバックアップを作成し、それらのバックアップも暗号化したい
- アーカイブに貢献している任意のプラットフォームから、暗号化されたバックアップのデータにアクセスできるようにしたい
(暗号化の形式を区別するために追加されたコメント)
残りのマシンから他のシステムデータにアクセスできるようにしたいとおっしゃっています。1つの方法は、暗号化されていないバックアップをローカルマシンの暗号化されたファイルシステムに保存することです。もう1つは、暗号化されていないファイルシステムにローカルマシンの暗号化されたバックアップを保存することです。暗号化されたファイルシステムではなく、暗号化されたバックアップを保存することをお勧めします。
ただし、さておき、暗号化されたバックアップには常に懸念があります。-キーには本当に注意する必要があります。
私の提案:使用
両方のマシンがアクセスできる1つまたは複数のコンテナーへのバックアップを作成します。
すべてをLAN内に保持するには、次の方法があります。
- 暗号化されたバックアップ「パッケージ」を保存するために、両方のホストに「バックアップ」ファイルシステムを作成します。そこに保存されているバックアップ「パッケージ」(分割では「チャンク」と呼ばれます)が暗号化されるため、暗号化されたファイルシステムである必要はありません。
- これらのファイルシステムを、NFSなどでエクスポートし、他のホストにそれぞれマウントします。
- バックアップを作成するときは、それらをローカルファイルシステムにダンプし、他のホストのNFSマウントディレクトリにミラーリングします。これには、バックアップファイルのインスタンスが2つあるというすばらしい副作用があります。
これで、サーバーに次のファイルシステムが作成されます。
Linuxマシンのtuxで:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
beastieでは、FreeBSDマシン:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
tux:/tuxdump /tuxdump # NFS backup destination
バックアップする必要のあるデータの量に応じて、クラウドプロバイダーが行うオフサイトコンテナーについて考えることもできます。私は現在、古いものをGlacierに古くするようにS3コンテナーを構成することに取り組んでいます。