Kako ustvariti šifrirane in s pasovno širino učinkovite varnostne kopije z uporabo dvojnosti v Linuxu


Izkušnje kažejo, da glede varnostnih kopij nikoli ne morete biti preveč paranoični. Ko gre za zaščito in ohranjanje dragocenih podatkov, je najbolje, da se potrudite in se prepričate, da ste odvisni od svojih varnostnih kopij, če se pojavi potreba.

Tudi danes, ko nekateri ponudniki oblakov in gostovanja ponujajo avtomatizirane varnostne kopije za VPS s sorazmerno nizkimi stroški, boste dobro ustvarili lastno strategijo varnostnega kopiranja z lastnimi orodji, da prihranite nekaj denarja in ga nato morda uporabite za nakup dodatnega prostora za shranjevanje ali dobite večji VPS.

Sliši se zanimivo? V tem članku vam bomo pokazali, kako z orodjem Duplicity varnostno kopirate in šifrirate datoteke in imenike. Poleg tega nam bo uporaba postopnih varnostnih kopij za to nalogo pomagala prihraniti prostor.

Torej, začnimo.

Namestitev dvojnosti

Če želite namestiti podvojenost v distribucijske sisteme, ki temeljijo na Fedori, boste morali najprej omogočiti repozitorij EPEL (ta korak lahko izpustite, če uporabljate samo Fedoro):

# yum update && yum install epel-release

Potem teči,

# yum install duplicity

Za Debian in izpeljanke:

# aptitude update && aptitude install duplicity

V teoriji je podprtih veliko načinov za povezavo z datotečnim strežnikom, čeprav so bili doslej v praksi preizkušeni samo ftp, HSI, WebDAV in Amazon S3.

Po končani namestitvi bomo sftp uporabljali izključno v različnih scenarijih, tako za varnostno kopiranje kot za obnovitev podatkov.

Naše testno okolje je sestavljeno iz škatle CentOS 7 (za varnostno kopiranje) in naprave Debian 8 (varnostni strežnik).

Ustvarjanje ključev SSH za dostop do oddaljenih strežnikov in ključev GPG za šifriranje

Začnimo z ustvarjanjem SSH ključev v našem polju CentOS in jih prenesemo na varnostni strežnik Debian.

Spodnji ukazi predvidevajo, da demon sshd posluša na vratih XXXXX v strežniku Debian. Zamenjajte AAA.BBB.CCC.DDD z dejanskim IP-jem oddaljenega strežnika.

# ssh-keygen -t rsa
# ssh-copy-id -p XXXXX [email 

Potem se prepričajte, da se lahko brez varnostnega gesla povežete s strežnikom za varnostno kopiranje:

Zdaj moramo ustvariti GPG ključe, ki bodo uporabljeni za šifriranje in dešifriranje naših podatkov:

# gpg --gen-key

Pozvani boste, da vnesete:

  1. Vrsta ključa
  2. Velikost ključa
  3. Kako dolgo naj bo ključ veljaven
  4. Geslo

Če želite ustvariti entropijo, potrebno za ustvarjanje ključev, se lahko na strežnik prijavite prek drugega terminalskega okna in izvedete nekaj nalog ali zaženete nekaj ukazov za generiranje entropije (sicer boste morali na ta del dolgo čakati postopek do konca).

Ko so ključi ustvarjeni, jih lahko navedete na naslednji način:

# gpg --list-keys

Niz, označen z rumeno zgoraj, je znan kot ID javnega ključa in je zahtevani argument za šifriranje datotek.