J'ai un ordinateur Linux et FreeBSD, tous deux cryptés (LUKS et geli respectivement). Je me demande comment faire des sauvegardes qui seraient également cryptées et lisibles pour les deux (de sorte que si l'un des ordinateurs tombe en panne, je puisse récupérer rapidement les données en utilisant l'autre).
Malheureusement, il semble que bot LUKS et geli soient des modules de noyau pour leurs systèmes respectifs qui n'ont jamais été portés sur l'autre. À en juger par les nombreuses menaces sur les systèmes de fichiers compatibles BSD / Linux, il semble qu'il soit assez difficile de faire des sauvegardes non chiffrées qui seraient lisibles par les deux (ext2 étant apparemment la seule option pour un système de fichiers qui le permettrait).
Donc, mes pensées étaient de configurer un FreeBSD virtuel dans le KVM de Linux qui serait capable de lire et d'écrire un disque externe chiffré geli et de transférer les données vers un volume ext2 virtuel non chiffré à l'intérieur du système de fichiers chiffré LUKS de Linux (et dans l'autre sens) environ). Cependant, cela semble terriblement compliqué et ne semble pas vraiment être la bonne façon de le faire.
Y a-t-il des moyens meilleurs / plus faciles / plus préférables? Ou la manière expliquée ci-dessus est-elle actuellement la meilleure option possible?
Merci; J'apprécie toute réflexion à ce sujet.
la source
Réponses:
Établissons quelques hypothèses. Faites des commentaires si ceux-ci ne sont pas corrects.
(commentaire ajouté pour faire une distinction entre les formes de cryptage)
Vous mentionnez que vous souhaitez pouvoir accéder aux autres données des systèmes, à partir de la machine survivante. Une façon pourrait être de stocker des sauvegardes non cryptées, sur la machine locale, sur son système de fichiers crypté. Un autre pourrait être de stocker des sauvegardes chiffrées, sur la machine locale, sur un système de fichiers non chiffré. Je suggère de stocker des sauvegardes chiffrées, sur des systèmes de fichiers non chiffrés.
Cependant, en passant - il y a toujours un problème avec les sauvegardes cryptées: - vous devez vraiment faire attention à la clé - une corruption partielle tue généralement la sauvegarde entière
ma suggestion: utiliser
pour créer des sauvegardes sur un ou plusieurs conteneurs, les deux machines peuvent accéder.
Pour tout garder à l'intérieur de votre réseau local, vous pouvez:
vous aurez maintenant les systèmes de fichiers suivants sur vos serveurs:
sur tux, votre machine Linux:
sur beastie, votre machine FreeBSD:
en fonction de la quantité de données que vous devez sauvegarder, vous pouvez également penser à un conteneur hors site, tout fournisseur de cloud le ferait. Je joue actuellement avec la configuration de mes conteneurs S3 pour que les vieux trucs vieillissent dans Glacier, ce qui semble très prometteur, en termes de prix.
la source
Duplicité - excellent outil pour cette tâche, utilise GPG pour le chiffrement. Je l'utilise depuis un certain temps et je le recommande vivement.
Comme alternatives, vous pouvez essayer:
la source
TrueCrypt devrait fonctionner à la fois sous Linux et FreeBSD. Bien que j'utilise régulièrement TrueCrypt uniquement sous Windows et que je n'ai pas essayé FreeBSD Truecrypt moi-même. YMMV.
la source
Vous pouvez sauvegarder les fichiers de vos machines en utilisant ordinaire
rsync
sur le disque dur des autres machines. Comme vous utilisez de toute façon le cryptage local, il est crypté avec le cryptage des systèmes locaux et la transmission est sécurisée par TLS. Les mises à jour sont rapides et vous vous en tenez à des mécanismes de chiffrement et de sauvegarde éprouvés.Si vous avez juste à sauvegarder des fichiers sur un système non fiable, GPG ordinaire a bien fonctionné pour moi. J'ai automatisé le cryptage et le transfert FTP avec python, qui fonctionne bien depuis deux ans déjà.
la source