Ich bin für eine kleine Gruppe von Laptops verantwortlich und wollte eine Art automatisierte Remote-Backups (über WAN) erstellen. Die Backups werden auf ein RAID-Laufwerk übertragen. Da wir nicht wirklich über ein sicheres Depot verfügen, in dem alle unsere Laufwerke gespeichert werden können (wenn jemand dies wünscht, könnte er die Fenster einschlagen und unsere Laufwerke mitnehmen), habe ich über die Verwendung von Verschlüsselung nachgedacht, möglicherweise so etwas wie Duplizität ( http: //duplicity.nongnu) .org / ). Ich habe dies mit einigen der Entwickler besprochen, aber sie scheinen überzeugt zu sein, dass Verschlüsselung eine schlechte Idee ist, da ein einziges schlechtes Bit den gesamten Block ruinieren könnte. Allerdings habe ich noch keine Horrorgeschichten gehört, in denen dies passiert ist. Was ist deine Meinung? Überwiegen die Vorteile die Risiken bei der Verschlüsselung?
quelle
Antworten:
Ich mache das und es funktioniert für mich (wie in, die Backups laufen gut und ich habe mehrere Wiederherstellungen durchgeführt). Ich benutze Bacula, die es unterstützt. Für mein Geld sind die folgenden Hinweise hilfreich:
1) Der Entschlüsselungsschlüssel befindet sich unverschlüsselt auf einer CD-R, nicht in meinem Kopf. Es gibt mehrere Exemplare der CD-R, und keines davon ist bei mir. Ich muss nur alle paar Monate eine Wiederherstellung durchführen, und ehrlich gesagt würde ich wahrscheinlich ein Passwort vergessen, das ich selten verwendet habe. Dies bedeutet auch, dass meine Sicherheit nicht durch die Länge einer einprägsamen Passphrase beschränkt ist.
2) Die Backup-Software muss dies bereits unterstützen. Hacken Sie dies nicht in Ihr Lieblingswerkzeug, da Sie es möglicherweise falsch verstehen und Sie es erst dann kennen, wenn es unbedingt funktioniert (dh wenn Sie die Zeit wiederherstellen).
3) Sie haben einen Punkt über Bit-Flips, aber diese können jedes Backup ruinieren . Ich reinige meine Bandköpfe jedes Mal, wenn das Laufwerk es anfordert, drehe die Bänder alle paar Jahre und behalte vor allem viele inkrementelle Werte. Wenn ein Bit-Flip das gestrige Inkremental wirklich ruiniert hat, kann ich immer zum Vortag zurückkehren, was den größten Teil meines Hinterns rettet.
4) Dokumentieren Sie den Wiederherstellungsvorgang . Die Verschlüsselung macht die Dinge immer komplizierter, mehr noch, wenn sie gut gemacht wird, und Sie möchten nicht das Rad neu entdecken müssen, wenn Sie unter Druck stehen, die Kontendatenbank wieder herzustellen. Ich habe eine kurze README-Datei mit vielen Details geschrieben, die sehr spezifisch für mein Setup sind (eine echte Schritt-für-Schritt-Anleitung, alle Pfadnamen explizit aufgelistet, so etwas) und auf die gleichen CDs wie die Entschlüsselungsschlüssel gebrannt.
5) Testen Sie es vor allem viel . Sie sollten Ihre Wiederherstellungen sowieso regelmäßig testen, aber sobald Sie so etwas Kluges getan haben, wird es absolut kritisch, dass Sie darauf vertrauen, dass die Dinge so funktionieren, wie sie sollten.
Zu den Vorteilen, die sich aus dieser Praxis ergeben, gehört, dass Sie sich nicht darum kümmern müssen, ob bei der externen Speicherung ein oder zwei Bänder verloren gehen, da dies - da sie nur Menschen sind - von Zeit zu Zeit der Fall ist. Das sichere Zerstören alter Bänder ist einfach (in den Papierkorb werfen). Und wenn alle meine Dateisysteme auf der Festplatte verschlüsselt sind, wird dies nicht mehr dadurch beeinträchtigt, dass sich ein Stapel unverschlüsselter Sicherungsbänder im Feuersafe nebenan befindet.
quelle
Das ist kein guter Grund, keine Verschlüsselung zu verwenden. Gleiches gilt für die meisten komprimierten Sicherungen. Der beste Weg, um das Problem zu lösen, ist die Verwendung eines fehlertoleranten Dateisystems (fehlertolerante Dateiformate sind sehr dünn - hauptsächlich, weil sie nicht so viele Fehlerszenarien wie fehlertolerante Dateisysteme behandeln).
Wie bei jeder Sicherung müssen Sie sicherstellen, dass Sie auf die zum Wiederherstellen der Daten erforderlichen Ressourcen zugreifen und regelmäßig Testwiederherstellungen überprüfen / ausführen können.
Es ist jedoch viel wahrscheinlicher, dass Sie einen Laptop verlieren als einen Backup-Server. Wenn Ihre Daten also wertvoll sind, sollten Sie als Erstes herausfinden, wie Sie die Daten auf dem Laptop sichern können. Das wird wahrscheinlich einen großen Einfluss auf Ihre Wahl haben, wie Sie das Backup sichern möchten.
quelle
Sie haben wie alle anderen Vor- und Nachteile. Das Problem mit Bit-Flips, die alles ruinieren, 1 kann behoben werden, indem Sicherungen ordnungsgemäß überprüft werden und mehr als eine Kopie vorhanden ist (was ohnehin immer eine gute Idee ist - eine für die schnelle Wiederherstellung vor Ort und eine für DR-Zwecke außerhalb des Standorts ).
Was die Vorteile der Verschlüsselung selbst angeht, kommt es darauf an, wie schlimm es wäre, wenn die Backups gestohlen würden. Die meisten Unternehmen verfügen heutzutage über genügend kritisch sensible Daten, sodass es sich lohnt, zumindest ein Pilotprojekt durchzuführen (um die praktischen Aspekte der Verwaltung der Sache kennenzulernen) und eine ROI-Analyse für die ganze Sache durchzuführen.
quelle
Ich verwende rsync über ssh, um jede Nacht 100 GB Remote-Webserver-Daten zu sichern. Es dauert nur ein paar Minuten, um Unterschiede zu übertragen und einen lokalen Spiegel synchron zu halten. Dies setzt jedoch voraus, dass das Ziel nicht verschlüsselt wird.
Sobald die Daten empfangen wurden, können sie mit tar archiviert, mit gzip komprimiert (optional mit gzip -t getestet) und dann optional verschlüsselt und mit dem Datum umbenannt und auf einem RAID-System gespeichert werden. (Ich fand es einfacher, das Ganze zu speichern, als mit Inkrementalen herumzuspielen).
Wenn das RAID-Laufwerk ein verschlüsseltes Dateisystem verwendet, sollte es nicht erforderlich sein, die Sicherungen weiter zu verschlüsseln. Wenn die Laufwerke gestohlen werden, sollten sie unlesbar bleiben, aber wenn sie das gesamte System übernehmen und der Schlüssel überall verfügbar ist, ist dies ein strittiger Punkt.
Sie können die Dateien einzeln verschlüsseln, aber ihre Sicherheit ist nur so sicher wie der Speicherort des Schlüssels.
Sie können den Schlüssel über https von einem Remote-Webserver in Abhängigkeit von der Quell-IP-Adresse bereitstellen. Wenn also das System und die Sicherungen gestohlen wurden, können Sie den Schlüssel weiterhin kontrollieren und ihn rechtzeitig deaktivieren.
Bewahren Sie immer mehrere Kopien lokal und remote auf.
quelle