Rsync ile Şifrelenmiş Uzaktan Yedekleme?


13

Çeşitli yedeklemeler vb. İçin evimde küçük bir mütevazı CentOS sunucusu çalıştırıyorum. Şehrin diğer tarafındaki arkadaşım da evinde benzer amaçlar için küçük bir mütevazı sunucu çalıştırıyor. Uzaktan / saha dışı yedeklemeler yapmak için birbirinden sunucuları kullanma fikri ile oynuyoruz.

Temel olarak, her birimiz birbirinden evlere depolamak ve birbirinden sunuculara bağlanmak için harici bir hdd satın alırdık. Daha sonra, her kurulum rsync'leri uygun verileri bir sunucudan diğer sunucudaki harici hdd'ye aktarmayı planladı. Çoğunlukla oldukça basit.

Ancak, önemli olan bir şey (en azından benim için) veri şifreleme. Verilerimi arkadaşlarım sunucusundaki harici hdd'de saklamak istiyorum. Ama arkadaşımın (veya arkadaşımın sunucusuna erişen herhangi birinin) harici hdd'de ne okuyabileceğini istemiyorum.

Buna en iyi yaklaşım nedir? Şifreli bir hdd sürücüye veri göndermek için rsync'i kullanabilir ve bir şekilde sunucuya ulaştığında yazmak için kullandığı verilerle birlikte bir parola iletebilir misiniz?

Yanıtlar:


9

Duplicity'ye bakardım.

Yineleme, tam ve artımlı yedeklemeler yapar ve bunları Rsync, ftp, sftp, etcetc kullanarak aktarır.

Duplicity, yedeklemeleri şifrelemek için GPG kullanır ve imza dosyalarını kullanır ve ne kullanmaz.

E-posta sunucularımı yedeklemek için kullanıyorum ve harika, basit bir toplu iş dosyası.

tabii ki ücretsiz ve kullanımı kolay.

man sayfası: http://duplicity.nongnu.org/duplicity.1.html

Bu yardımcı olur umarım.

Luc


vay be yinelik kayalar ve hem geri ve geri süper kolaydır. İpucu için teşekkürler!
Jake Wilson

11
## sync local unencrypted data to remote encrypted backups via rsync ..

## mount read-only encrypted virtual copy of unencrypted local data :
encfs --reverse --idle=60 -o ro ~/data/ ~/.tmp_encrypted_data/

## rsync push local encrypted virtual copy of data to remote encrypted copy :
rsync -ai --whole-file ~/.tmp_encrypted_data/ user@example.com:backup/

## unmount encrypted virtual copy of local data :
fusermount -u ~/.tmp_encrypted_data/

Wow, daha önce hiç EncFS duymamıştım. 240 GB diskli bir dizüstü bilgisayardan buluta senkronize etmek için 200 GB'ım olduğu için bu harika.
Mark K Cowan

Bu çözüm, yineleme veya rsyncrypto varyantlarından daha uygun görünüyor. Dosyalarınızın şifrelenmiş (sanal) bir versiyonunun basit bir rsync'i. Benim durumumda gerekli olan buydu. Yinelenen sorun BIG tam yedeklemedir. Rsyncrypto ile ilgili sorun verilerinizin bir kopyasının gerekliliğidir. EncFS, rsync verileri okuduğunda şifreler ..: D
gamecreature

1

İşte Thor'un cevabına dayanan yedek betiğim (birkaç yıl sonra hala geçerli!). Daha sonra şifre çözme için gerekli olan .encfs6.xml dosyasının kopyalanmasını (2011'de gerekli değil mi?), Şifreli bağlama için geçici klasör oluşturma ve dosyadan şifreleme parolasını okuma (otomatik komut dosyası oluşturma için) ekler:

#!/bin/bash

SOURCE=/home/jortiz/Documents/
BACKUP=/media/jortiz/BAK-EXGD/backup_ALMA_E6520/Documents

SOURCE_ENC=$(mktemp -d /tmp/source_enc.XXXXXX)
echo "Created temporary folder $SOURCE_ENC ..."

## sync local unencrypted data to remote encrypted backups via rsync

# mount read-only encrypted virtual copy of unencrypted local data
encfs --extpass="cat /home/jortiz/.passbackup" --reverse --idle=60 -o ro $SOURCE $SOURCE_ENC

# rsync push local encrypted virtual copy of data to remote encrypted copy
rsync -ai --whole-file $SOURCE_ENC/ $BACKUP

# Copy encfs xml file to backup folder for later decryption
rsync -ai --whole-file $SOURCE/.encfs6.xml $BACKUP

# unmount encrypted virtual copy of local data
fusermount -u $SOURCE_ENC

echo "Removing temporary folder $SOURCE_ENC ..."
rmdir $SOURCE_ENC

Benim durumumda, dizüstü bilgisayarımı ve küçük sunucularımı günlük olarak yerel olarak bağlı bir harici USB sürücüye yedekliyorum. Bazı hassas verilerle birlikte sürücünün bir gün kaybolması durumunda yedeklemeyi şifrelemek istiyorum .


0

Yukarıda tarif ettiğiniz gibi bir çözüm için şifreleme anahtarınızı arkadaşınızın makinesine göndermeniz gerekir. Arkadaşınızı "güvenilmeyen bir site" olarak görürsek, güvenliğinizi artırdınız (anahtarı yakalayabilir ve verilerinizi okuyabilir).

Arkadaşınızın yedeklerinizi okuyamayacağından emin olmak istiyorsanız, dosyaları göndermeden önce şifrelemeniz gerekir (örn. Bir tarball yapın, şifreyi gpgveya benzeri bir şekilde şifreleyin , sonra yeniden deneyin) ve asla anahtarı vermeyin (veya yeterli değil) düz metin anahtar ters mühendislik).
Bunu yapmanın, rsync kullanmanın delta avantajlarını (bant genişliği tasarrufu) olumsuz etkilediğini unutmayın: Şifrelenmiş dosya, her yedekleme yaptığınızda önemli ölçüde değişecektir, bu nedenle her şeyi her seferinde kopyalayacaksınız.


2
Duplicity hakkında iyi olan şey budur, bilgisayardan ayrılmadan önce onu şifreler, ancak imzaları / değişiklik listelerini okuyarak artımlı yedeklemeler yapabilir ve ne değil, bu yüzden ona önerdim. İlk yedekleme uzun sürecek, ancak bundan sonra iyi bir güvenlik seviyesini korurken iyi bir şekilde gidecek.
Luma

0

rsyncrypto tam olarak bu amaçla yazılmıştır. Verilerinizi yerel olarak şifreleyerek ve şifrelenmiş lekeleri uzaktan saklarken, rsync'in delta-kopyalama algoritmasından yararlanmanıza olanak tanır.

Bununla birlikte, rsyncrypto'nun güvenlik ve performans arasında bir denge yarattığını unutmayın.


Rsyncrypto'nun nasıl çalıştığına hızlıca baktıktan sonra, onu kullanan herkesin fikrinden çok korkuyorum. Verilerimin herhangi birine güvenmeden önce saygın bir kriptografın yaklaşım hakkındaki görüşünü görmek istiyorum.
womble
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.