Sådan oprettes krypterede og båndbreddeffektive sikkerhedskopier ved hjælp af duplicitet i Linux


Erfaringen viser, at du aldrig kan være for paranoid over for systembackups. Når det kommer til at beskytte og bevare dyrebare data, er det bedst at gå en ekstra mil og sørge for, at du kan stole på dine sikkerhedskopier, hvis behovet opstår.

Selv i dag, når nogle cloud- og hostingudbydere tilbyder automatiske sikkerhedskopier til VPS til en relativt lav pris, vil du gøre det godt at oprette din egen backup-strategi ved hjælp af dine egne værktøjer for at spare nogle penge og derefter måske bruge det til at købe ekstra lagerplads eller få en større VPS.

Lyder interessant? I denne artikel viser vi dig, hvordan du bruger et værktøj kaldet Duplicity til at sikkerhedskopiere og kryptere filer og mapper. Derudover hjælper os med at spare plads ved hjælp af trinvise sikkerhedskopier til denne opgave.

Når det er sagt, lad os komme i gang.

Installation af duplikat

For at installere dobbelt i Fedora-baserede distroer skal du først aktivere EPEL-arkivet (du kan udelade dette trin, hvis du bruger Fedora selv):

# yum update && yum install epel-release

Så løb,

# yum install duplicity

For Debian og derivater:

# aptitude update && aptitude install duplicity

I teorien understøttes mange metoder til at oprette forbindelse til en filserver, selvom kun ftp, HSI, WebDAV og Amazon S3 er blevet testet i praksis indtil videre.

Når installationen er afsluttet, bruger vi udelukkende sftp i forskellige scenarier, både til sikkerhedskopiering og til at gendanne dataene.

Vores testmiljø består af en CentOS 7-boks (der skal sikkerhedskopieres) og en Debian 8-maskine (backup-server).

Oprettelse af SSH-nøgler for at få adgang til eksterne servere og GPG-nøgler til kryptering

Lad os begynde med at oprette SSH-nøglerne i vores CentOS-boks og overføre dem til Debian-backupserveren.

Nedenstående kommandoer forudsætter, at sshd-dæmonen lytter på port XXXXX på Debian-serveren. Udskift AAA.BBB.CCC.DDD med den faktiske IP på fjernserveren.

# ssh-keygen -t rsa
# ssh-copy-id -p XXXXX [email 

Derefter skal du sørge for, at du kan oprette forbindelse til backup-serveren uden at bruge en adgangskode:

Nu skal vi oprette de GPG-nøgler, der skal bruges til kryptering og dekryptering af vores data:

# gpg --gen-key

Du bliver bedt om at indtaste:

  1. Type nøgle
  2. Nøglestørrelse
  3. Hvor længe nøglen skal være gyldig
  4. En adgangssætning

For at skabe den entropi, der er nødvendig for oprettelsen af nøglerne, kan du logge på serveren via et andet terminalvindue og udføre et par opgaver eller køre nogle kommandoer for at generere entropi (ellers bliver du nødt til at vente længe på denne del af processen til afslutning).

Når tasterne er genereret, kan du liste dem som følger:

# gpg --list-keys

Strengen fremhævet med gult ovenfor er kendt som det offentlige nøgle-id og er et anmodet argument for at kryptere dine filer.