私はLinuxとFreeBSDコンピュータを持っており、どちらも暗号化されています(それぞれLUKSとgeli)。暗号化され、両方が読み取れるバックアップを作成する方法を考えています(一方のコンピューターに障害が発生した場合、もう一方のコンピューターを使用してデータをすばやく回復できるようにします)。
残念ながら、ボットLUKSとgeliは、それぞれの他のシステムに移植されたことがない、それぞれのシステムのカーネルモジュールのようです。 BSD/Linux互換のファイルシステムに対するいくつかの脅威から判断すると、両方が読み取れる暗号化されていないバックアップを作成することは十分に難しいようです(ext2は明らかにこれを可能にするファイルシステムの唯一のオプションです)。
だから私の考えは、Linuxで仮想FreeBSDをセットアップすることでした 'KVMこれはgeli暗号化された外部ディスクを読み書きし、Linux内の暗号化されていない仮想ext2ボリュームにデータを転送することができますLUKSで暗号化されたファイルシステム(およびその逆)。ただし、これは非常に複雑に見え、実際には正しい方法とは思えません。
より良い/より簡単な/より好ましい方法はありますか?それとも、上記で説明した方法が現在可能な限り最良のオプションですか?
ありがとう;私はその問題についての考えに感謝します。
いくつかの仮定を立てましょう。それらが正しくない場合はコメントしてください。
(暗号化の形式を区別するためにコメントが追加されました)
存続しているマシンから、他のシステムデータにアクセスできるようにしたいとおっしゃっています。 1つの方法は、暗号化されていないバックアップをローカルマシンの暗号化されたファイルシステムに保存することです。もう1つは、暗号化されたバックアップを、暗号化されていないファイルシステムのローカルマシンに保存することです。暗号化されていないファイルシステムに、暗号化されたバックアップを保存することをお勧めします。
ただし、余談ですが、暗号化されたバックアップには常に懸念があります。キーには注意が必要です。部分的な破損は通常、バックアップ全体を強制終了します。
私の提案:使用
両方のマシンがアクセスできる1つまたは複数のコンテナへのバックアップを作成します。
すべてをLAN内に保持するには、次のことができます。
これで、サーバー上に次のファイルシステムが作成されます。
linuxマシンのTuxでは:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
beastieでは、FreeBSDマシン:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
Tux:/tuxdump /tuxdump # NFS backup destination
バックアップする必要のあるデータの量に応じて、どのクラウドプロバイダーでも行うオフサイトコンテナについて考えることもできます。私は現在、古いものがGlacierに古くなるように、S3コンテナーを構成することで遊んでいます。これは、非常に有望で、価格的に見えます。
TrueCryptはLinuxとFreeBSDの両方で動作するはずです。私は定期的にTrueCryptをWindowsでのみ使用しており、FreeBSDTruecryptを自分で試したことはありません。 YMMV。
他のマシンのハードドライブで通常のrsync
を使用して、マシンのファイルをバックアップできます。とにかくローカル暗号化を使用しているので、ローカルシステム暗号化で暗号化され、送信はTLSによって保護されます。更新は高速で、実績のある暗号化とバックアップのメカニズムに固執します。
信頼できないシステムでファイルをバックアップする必要がある場合は、プレーンGPGが適切に機能しました。私はPythonで暗号化とFTP転送を自動化しましたが、これはすでに2年間うまく機能しています。