backups criptografados para Linux e FreeBSD legível para ambos

8

Eu tenho um computador Linux e FreeBSD, ambos criptografados (LUKS e geli, respectivamente). Eu estou querendo saber como fazer backups que também seriam criptografados e seriam legíveis para ambos (para que se um dos computadores falhar, eu poderia recuperar rapidamente os dados usando o outro).

Infelizmente, parece que o bot LUKS e o geli são módulos do kernel para todos os sistemas respectivos que nunca foram portados para o respectivo outro. A julgar pelas várias ameaças em sistemas de arquivos compatíveis com BSD / Linux, parece que é difícil fazer backups não criptografados que sejam legíveis para ambos (aparentemente, a ext2 é a única opção para um sistema de arquivos que permitiria isso).

Então, meus pensamentos eram configurar um FreeBSD virtual no KVM do Linux, que seria capaz de ler e gravar um disco externo criptografado e transferir os dados para um volume ext2 virtual não criptografado dentro do sistema de arquivos criptografado LUKS do Linux (e ao contrário). Isso, no entanto, parece terrivelmente complicado e não parece ser a maneira correta de fazê-lo.

Existe alguma maneira melhor / mais fácil / mais preferível? Ou a maneira explicada acima é atualmente a melhor opção possível?

Obrigado; Eu aprecio qualquer pensamento sobre o assunto.

    
por 0range 01.11.2012 / 19:17

4 respostas

3

Vamos estabelecer algumas suposições. Comente se não estiverem corretos.

  1. você executa máquinas com sistemas operacionais diferentes e, potencialmente, diferentes plataformas.
  2. você descreve para o caso com 2 máquinas, e Linux e FreeBSD
  3. suas máquinas usam sistemas de arquivos criptografados
  4. você deseja criar backups de seus dados e deseja que esses backups sejam criptografado também
  5. você deseja poder acessar dados nesses criptografados backups de qualquer uma das plataformas que contribuem para o arquivo

(comentário adicionado para fazer uma distinção entre formas de criptografia)

Você menciona que gostaria de poder acessar os dados dos outros sistemas, a partir da máquina sobrevivente. Uma maneira poderia ser armazenar backups não criptografados, na máquina local, em seu sistema de arquivos criptografado. Outra poderia ser armazenar backups criptografados, na máquina local, em um sistema de arquivos não criptografado. Sugiro armazenar backups criptografados em sistemas de arquivos não criptografados.

No entanto, como um aparte - há sempre uma preocupação com backups criptografados:  - você realmente precisa ter cuidado com a chave  - Corrupção parcial geralmente mata todo o backup

minha sugestão: use

para criar backups para um ou vários contêineres que ambas as máquinas podem acessar.

Para manter tudo dentro da sua LAN, você pode:

  1. crie um sistema de arquivos "backup" em ambos os hosts para armazenar os "pacotes" de backup criptografados. Ele não precisa de um sistema de arquivos criptografado, já que os "pacotes" de backup (que são chamados de "pedaços") armazenados nele serão criptografados
  2. exportar esses sistemas de arquivos, por exemplo com o NFS e montá-lo nos outros hosts, respectivamente
  3. ao criar backups, descarregue-os no sistema de arquivos local e espelhe-os no diretório montado pelo NFS no outro host. Isso tem o efeito colateral agradável de ter duas instâncias de seus arquivos de backup.

você agora terá os seguintes sistemas de arquivos em seus servidores:

no tux, sua máquina Linux:

/dev/foo            /           # encrypted filesystem
/dev/bar            /tuxdump    # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination

no beastie, sua máquina FreeBSD:

/dev/flurb          /           # encrypted filesystem
/dev/baz            /daemondump # unencrypted filesystem, local backup
tux:/tuxdump        /tuxdump    # NFS backup destination

, dependendo da quantidade de dados que você precisa fazer backup, você também pode pensar em um contêiner externo, qualquer provedor de nuvem faria. Eu estou atualmente brincando com a configuração de meus contêineres S3 para que as coisas antigas fiquem envelhecidas no Glacier, que parece muito promissor, de preço.

    
por 15.11.2012 / 15:15
2

Duplicidade - excelente ferramenta para essa tarefa, usa GPG para criptografia. Eu estou usando há algum tempo e eu realmente recomendo.

Como alternativa, você pode tentar:

  • obnam - é um novo projeto, mas tem alguns recursos interessantes (é um pouco lento se estiver usando ssh / scp)
  • arrotar - criptografia com senha
por 22.11.2012 / 01:54
2

O TrueCrypt deve funcionar tanto no Linux quanto no FreeBSD. Embora eu use regularmente o TrueCrypt apenas no Windows e ainda não tentei usar o FreeBSD Truecrypt. YMMV.

    
por 23.11.2012 / 22:48
1

Você pode fazer backup dos arquivos de suas máquinas usando o rsync comum no disco rígido de outras máquinas. Como você está usando a criptografia local de qualquer maneira, ela é criptografada com a criptografia dos sistemas locais e a transmissão é protegida pelo TLS. As atualizações são rápidas e você permanece com mecanismos de criptografia e backup bem comprovados.

Se você só precisa fazer backup de arquivos em um sistema não confiável, o GPG simples funcionou bem para mim. Eu automatizei algumas criptografias e transferências FTP com python, que funcionam muito bem por dois anos.

    
por 23.11.2012 / 03:16