Eu administro um pequeno servidor modesto do CentOS em minha casa para backups diversos, etc. Meu amigo do outro lado da cidade também executa um pequeno servidor modesto em sua casa para fins semelhantes. Estamos brincando com a idéia de usar os servidores de cada um para fazer backups remotos / externos.
Basicamente, cada um de nós compra um disco rígido externo para armazenar nas casas de cada um, conectado aos servidores de cada um. Em seguida, cada instalação programava rsync para enviar os dados apropriados de um servidor para o disco rígido externo no outro servidor. Bem simples na maior parte.
No entanto, uma coisa que é importante (pelo menos para mim) é a criptografia de dados. Quero armazenar meus dados no disco rígido externo do servidor dos meus amigos. Mas não quero que meu amigo (ou qualquer pessoa que acesse o servidor do meu amigo) possa ler o que está no disco rígido externo.
Qual é a melhor abordagem para isso? Você pode usar o rsync para enviar dados para uma unidade de disco rígido criptografada e de alguma forma passar uma frase secreta junto com os dados que ela usa para gravá-la quando chegar ao servidor?
fonte
fonte
Aqui está o meu script de backup com base na resposta de Thor (ainda válida vários anos depois!). Ele adiciona a cópia do arquivo .encfs6.xml conforme necessário para descriptografia posterior (não é necessária em 2011?), Criação de pasta temporária para montagem criptografada e leitura da senha de criptografia do arquivo (para scripts automatizados):
No meu caso, estou configurando um backup diário do meu laptop e pequenos servidores em uma unidade USB externa conectada localmente. Quero criptografar o backup para o caso de a unidade desaparecer um dia, juntamente com alguns dados confidenciais.
fonte
Uma solução como a descrita acima exige o envio da chave de criptografia para a máquina do seu amigo. Se considerarmos seu amigo um "site não confiável", você acaba com sua segurança (ele pode capturar a chave e ler seus dados).
Se quiser ter certeza de que seu amigo não pode ler seus backups, você deve criptografar os arquivos antes de enviá-los (por exemplo, criar um tarball, criptografá-lo com
gpg
ou similar e depois sincronizá-lo novamente) e nunca fornecer a chave (ou o suficiente) texto simples para fazer engenharia reversa da chave).Observe que isso anula os benefícios delta (economia de largura de banda) do uso do rsync: o arquivo criptografado muda substancialmente toda vez que você faz um backup; portanto, provavelmente você estará copiando toda a coisa.
fonte
O rsyncrypto foi escrito exatamente para esse fim. Ele permite que você aproveite o algoritmo de cópia delta do rsync enquanto criptografa seus dados localmente e armazena os blobs criptografados remotamente.
No entanto, lembre-se de que o rsyncrypto faz uma troca entre segurança e desempenho.
fonte