Je gère un petit serveur CentOS modeste chez moi pour des sauvegardes diverses, etc. Mon ami de l'autre côté de la ville gère également un petit serveur modeste chez lui à des fins similaires. Nous avons joué avec l'idée d'utiliser les serveurs de eachothers pour faire des sauvegardes à distance / hors site.
Fondamentalement, nous achetions chacun un disque dur externe à stocker dans les maisons de chacun, branché sur les serveurs de chacun. Ensuite, nous avons configuré chaque rsync programmé pour envoyer les données appropriées d'un serveur vers le disque dur externe de l'autre serveur. Assez simple pour la plupart.
Cependant, une chose qui est importante (au moins pour moi) est l'encryptage des données. Je veux stocker mes données sur le disque dur externe de mon serveur d'amis. Mais je ne veux pas que mon ami (ou quiconque accède au serveur de mon ami) puisse lire ce qui se trouve sur le disque dur externe.
Quelle est la meilleure approche à ce sujet? Pouvez-vous utiliser rsync pour envoyer des données vers un disque dur chiffré et transmettre en quelque sorte une phrase secrète avec les données qu'il utilise pour l'écrire une fois qu'il atteint le serveur?
la source
la source
Voici mon script de sauvegarde basé sur la réponse de Thor (toujours valable plusieurs années plus tard!). Il ajoute la copie du fichier .encfs6.xml selon les besoins pour un décryptage ultérieur (pas nécessaire en 2011?), La création d'un dossier temporaire pour le montage crypté et la lecture du mot de passe de cryptage à partir du fichier (pour les scripts automatisés):
Dans mon cas, je mets en place une sauvegarde quotidienne de mon ordinateur portable et de mes petits serveurs sur une clé USB externe connectée localement. Je veux crypter la sauvegarde au cas où le disque disparaîtrait un jour, avec certaines données sensibles.
la source
Une solution comme celle que vous décrivez ci-dessus nécessite d'envoyer votre clé de chiffrement à la machine de votre ami. Si nous considérons votre ami comme un "site non fiable", vous venez de faire exploser votre sécurité (il peut capturer la clé et lire vos données).
Si vous voulez être sûr que votre ami ne peut pas lire vos sauvegardes, vous devez crypter les fichiers avant de les envoyer (par exemple, créer une archive tar, crypter avec
gpg
ou similaire, puis la resynchroniser), et ne lui donnez jamais la clé (ou suffisamment texte en clair pour effectuer une rétro-ingénierie de la clé).Notez que cela annule les avantages delta (économies de bande passante) de l'utilisation de rsync: le fichier crypté changera considérablement à chaque fois que vous effectuez une sauvegarde, vous devrez donc probablement tout copier à chaque fois.
la source
rsyncrypto a été écrit exactement à cet effet. Il vous permet de tirer parti de l'algorithme delta-copy de rsync tout en chiffrant vos données localement et en stockant les objets blob chiffrés à distance.
Cependant, gardez à l'esprit que rsyncrypto fait un compromis entre sécurité et performances.
la source