Kaip sukurti šifruotas ir efektyvų pralaidumą atsargines kopijas naudojant „Duplicity“ sistemoje „Linux“
Patirtis rodo, kad niekada negalima būti pernelyg paranojišku dėl sistemos atsarginių kopijų. Kai reikia apsaugoti ir išsaugoti brangius duomenis, geriausia nueiti papildomą mylią ir įsitikinti, kad prireikus galite priklausyti nuo atsarginių kopijų.
Net ir šiandien, kai kai kurie debesų ir prieglobos paslaugų teikėjai siūlo palyginti mažas išlaidas automatinėms VPS atsarginėms kopijoms kurti, naudodamiesi savo įrankiais gerai sukursite savo atsarginių kopijų kūrimo strategiją, kad sutaupytumėte pinigų, o tada galbūt naudosite ją papildomai saugyklai įsigyti ar gauti didesnį VPS.
Skamba įdomiai? Šiame straipsnyje mes parodysime, kaip naudoti įrankį, vadinamą „Duplicity“, atsarginėms failų ir katalogų kopijoms ir šifravimui. Be to, naudodami papildomas atsargines kopijas šiai užduočiai, mums padės sutaupyti vietos.
Sakė, pradėkime.
Diegimas „Duplicity“
Norėdami įdiegti dvigubumą „Fedora“ pagrindu veikiančiuose rajonuose, pirmiausia turėsite įgalinti EPEL saugyklą (šio veiksmo galite praleisti, jei naudojate pačią „Fedora“):
# yum update && yum install epel-release
Tada paleisk,
# yum install duplicity
Debianui ir išvestinėms priemonėms:
# aptitude update && aptitude install duplicity
Teoriškai palaikomi daugybė būdų prisijungti prie failų serverio, nors praktikoje iki šiol buvo išbandyti tik ftp, HSI, WebDAV ir „Amazon S3“.
Baigę diegimą, įvairiuose scenarijuose naudosime išskirtinai „sftp“ - atsarginėms kopijoms kurti ir duomenims atkurti.
Mūsų bandymo aplinką sudaro „CentOS 7“ dėžutė (kuriama atsarginė kopija) ir „Debian 8“ mašina (atsarginės kopijos serveris).
SSH raktų kūrimas norint pasiekti nuotolinius serverius ir GPG raktus šifravimui
Pradėkime sukurdami SSH raktus savo „CentOS“ laukelyje ir perkelkite juos į „Debian“ atsarginės kopijos serverį.
Žemiau pateiktose komandose daroma prielaida, kad sshd deimonas klausosi XXXXX prievado Debian serveryje. Pakeiskite AAA.BBB.CCC.DDD tikruoju nuotolinio serverio IP.
# ssh-keygen -t rsa # ssh-copy-id -p XXXXX [email
Tada turėtumėte įsitikinti, kad galite prisijungti prie atsarginės kopijos serverio nenaudodami slaptažodžio:
Dabar turime sukurti GPG raktus, kurie bus naudojami mūsų duomenims šifruoti ir iššifruoti:
# gpg --gen-key
Jums bus pasiūlyta įvesti:
- rakto rūšis
- Rakto dydis
- Kiek laiko raktas turėtų galioti
- slaptafrazė
Norėdami sukurti raktų sukūrimui reikalingą entropiją, galite prisijungti prie serverio per kitą terminalo langą ir atlikti keletą užduočių arba paleisti keletą komandų, kad generuotumėte entropiją (priešingu atveju turėsite ilgai laukti šios dalies procesas iki pabaigos).
Sugeneravus raktus, galite juos išvardyti taip:
# gpg --list-keys
Viršuje geltona spalva paryškinta eilutė vadinama viešojo rakto ID ir yra prašomas argumentas šifruoti failus.