Ustalmy kilka założeń. Skomentuj, jeśli nie są poprawne.
- uruchamiasz maszyny z różnymi systemami operacyjnymi i potencjalnie różnymi platformami.
- opisujesz to dla przypadku z 2 maszynami, Linux i FreeBSD
- twoje maszyny używają zaszyfrowanych systemów plików
- chcesz tworzyć kopie zapasowe swoich danych i chcesz, aby te kopie zapasowe również były szyfrowane
- chcesz mieć dostęp do danych w tych zaszyfrowanych kopiach zapasowych z dowolnej platformy uczestniczącej w archiwum
(dodano komentarz, aby wprowadzić rozróżnienie między formami szyfrowania)
Wspominasz, że chcesz mieć dostęp do danych innych systemów z maszyny, która przetrwała. Jednym ze sposobów może być przechowywanie niezaszyfrowanych kopii zapasowych na komputerze lokalnym w zaszyfrowanym systemie plików. Innym rozwiązaniem może być przechowywanie zaszyfrowanych kopii zapasowych na komputerze lokalnym w niezaszyfrowanym systemie plików. Sugeruję przechowywanie zaszyfrowanych kopii zapasowych w niezaszyfrowanych systemach plików.
Jednak na marginesie - zawsze istnieją obawy dotyczące zaszyfrowanych kopii zapasowych: - naprawdę musisz uważać na klucz - częściowe uszkodzenie zwykle zabija całą kopię zapasową
moja sugestia: użyj
aby tworzyć kopie zapasowe w jednym lub wielu kontenerach, do których oba komputery mają dostęp.
Aby zachować to wszystko w sieci LAN, możesz:
- utwórz system plików „kopii zapasowej” na obu hostach, aby przechowywać zaszyfrowane „pakiety” kopii zapasowych. Nie musi to być zaszyfrowany system plików, ponieważ zapisane w nim „pakiety” kopii zapasowych (bracks nazywa je „fragmentami”) zostaną zaszyfrowane
- wyeksportuj te systemy plików, np. za pomocą NFS, i zamontuj odpowiednio na innych hostach
- podczas tworzenia kopii zapasowych zrzuć je do lokalnego systemu plików i skopiuj je do katalogu podłączonego do systemu plików NFS na drugim hoście. Ma to fajny efekt uboczny posiadania dwóch wystąpień plików kopii zapasowej.
teraz będziesz mieć następujące systemy plików na swoich serwerach:
w systemie tux twoja maszyna Linux:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
na beastie, ty maszyna FreeBSD:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
tux:/tuxdump /tuxdump # NFS backup destination
w zależności od ilości danych potrzebnych do utworzenia kopii zapasowej, możesz również pomyśleć o kontenerze zewnętrznym, który zrobiłby każdy dostawca chmury. Obecnie bawię się konfigurowaniem moich kontenerów S3, aby stare rzeczy starzały się w Glacier, co wygląda bardzo obiecująco, drogo.