Kaip sukurti šifruotas ir efektyvų pralaidumą atsargines kopijas naudojant „Duplicity“ sistemoje „Linux“


Patirtis rodo, kad niekada negalima būti pernelyg paranojišku dėl sistemos atsarginių kopijų. Kai reikia apsaugoti ir išsaugoti brangius duomenis, geriausia nueiti papildomą mylią ir įsitikinti, kad prireikus galite priklausyti nuo atsarginių kopijų.

Net ir šiandien, kai kai kurie debesų ir prieglobos paslaugų teikėjai siūlo palyginti mažas išlaidas automatinėms VPS atsarginėms kopijoms kurti, naudodamiesi savo įrankiais gerai sukursite savo atsarginių kopijų kūrimo strategiją, kad sutaupytumėte pinigų, o tada galbūt naudosite ją papildomai saugyklai įsigyti ar gauti didesnį VPS.

Skamba įdomiai? Šiame straipsnyje mes parodysime, kaip naudoti įrankį, vadinamą „Duplicity“, atsarginėms failų ir katalogų kopijoms ir šifravimui. Be to, naudodami papildomas atsargines kopijas šiai užduočiai, mums padės sutaupyti vietos.

Sakė, pradėkime.

Diegimas „Duplicity“

Norėdami įdiegti dvigubumą „Fedora“ pagrindu veikiančiuose rajonuose, pirmiausia turėsite įgalinti EPEL saugyklą (šio veiksmo galite praleisti, jei naudojate pačią „Fedora“):

# yum update && yum install epel-release

Tada paleisk,

# yum install duplicity

Debianui ir išvestinėms priemonėms:

# aptitude update && aptitude install duplicity

Teoriškai palaikomi daugybė būdų prisijungti prie failų serverio, nors praktikoje iki šiol buvo išbandyti tik ftp, HSI, WebDAV ir „Amazon S3“.

Baigę diegimą, įvairiuose scenarijuose naudosime išskirtinai „sftp“ - atsarginėms kopijoms kurti ir duomenims atkurti.

Mūsų bandymo aplinką sudaro „CentOS 7“ dėžutė (kuriama atsarginė kopija) ir „Debian 8“ mašina (atsarginės kopijos serveris).

SSH raktų kūrimas norint pasiekti nuotolinius serverius ir GPG raktus šifravimui

Pradėkime sukurdami SSH raktus savo „CentOS“ laukelyje ir perkelkite juos į „Debian“ atsarginės kopijos serverį.

Žemiau pateiktose komandose daroma prielaida, kad sshd deimonas klausosi XXXXX prievado Debian serveryje. Pakeiskite AAA.BBB.CCC.DDD tikruoju nuotolinio serverio IP.

# ssh-keygen -t rsa
# ssh-copy-id -p XXXXX [email 

Tada turėtumėte įsitikinti, kad galite prisijungti prie atsarginės kopijos serverio nenaudodami slaptažodžio:

Dabar turime sukurti GPG raktus, kurie bus naudojami mūsų duomenims šifruoti ir iššifruoti:

# gpg --gen-key

Jums bus pasiūlyta įvesti:

  1. rakto rūšis
  2. Rakto dydis
  3. Kiek laiko raktas turėtų galioti
  4. slaptafrazė

Norėdami sukurti raktų sukūrimui reikalingą entropiją, galite prisijungti prie serverio per kitą terminalo langą ir atlikti keletą užduočių arba paleisti keletą komandų, kad generuotumėte entropiją (priešingu atveju turėsite ilgai laukti šios dalies procesas iki pabaigos).

Sugeneravus raktus, galite juos išvardyti taip:

# gpg --list-keys

Viršuje geltona spalva paryškinta eilutė vadinama viešojo rakto ID ir yra prašomas argumentas šifruoti failus.