GNU/Linux >> Linux Esercitazione >  >> Linux

Best practice per eseguire il backup di un dispositivo crittografato LUKS

cryptsetup gestisce i file di immagine così come i dispositivi a blocchi, se questa era la tua domanda. Quindi se fai un dd immagine (che sarà spaventosamente enorme) funzionerà. E se così non fosse, potresti semplicemente creare tu stesso il dispositivo loop.

La migliore pratica (se si desidera mantenere il backup crittografato) è crittografare anche il disco di backup, quindi aprire entrambi i contenitori, quindi eseguire qualsiasi soluzione di backup di propria scelta come si farebbe con i file system non crittografati. Non sarà il metodo più veloce in quanto decritterà i dati dal disco di origine e quindi li crittograferà nuovamente per il disco di backup. D'altra parte, consente soluzioni di backup incrementali, quindi dovrebbe comunque superare in media la creazione di immagini dd.

Se vuoi attenersi a dd , l'unico modo per creare qualcosa di più veloce di dd sarebbe un partimage di sorta che tiene conto dell'intestazione e dell'offset LUKS, quindi memorizzerebbe solo i dati crittografati che sono effettivamente utilizzati dal filesystem.

Se il disco di origine è un SSD e consenti TRIM all'interno di LUKS e l'SSD mostra le regioni ritagliate come zero, ottieni questo comportamento gratuitamente con dd conv=sparse . Tuttavia, non è ancora qualcosa che consiglierei.


Il metodo più semplice consiste nel rendere il sistema di backup indipendente dal sistema di crittografia. Crea un volume crittografato per il backup. Monta sia il volume originale che il volume di backup ed esegui il tuo software di backup a livello di file system preferito.

Oltre alla semplicità, un vantaggio di questo metodo è che il volume di backup non deve avere le stesse dimensioni e contenuto dell'originale. Puoi eseguire il backup in una sottodirectory, puoi eseguire backup incrementali, ecc.

C'è anche un leggero vantaggio in termini di sicurezza. Se un utente malintenzionato prende il tuo backup e trova la tua password e il volume di backup è una copia diretta del volume crittografato, dovrai crittografare nuovamente il volume originale. Se il volume di backup è crittografato in modo indipendente, è sufficiente modificare la password sul volume originale.


Quello che ho fatto

cryptsetup luksOpen <device> <name>
fsarchiver -c - savefs <archive> <filesystem>

Linux
  1. Crea un archivio di file crittografato su Linux

  2. Come crittografare una partizione con DM-Crypt LUKS su Linux

  3. Differenze tra volume, partizione e unità?

  4. Come eseguire il nucleare dell'installazione di Kali crittografata

  5. Miglior ordine di RAID, LVM e LUKS

Creazione di un backup dei dati archiviati in una macchina virtuale Linux

Proteggi il tuo server Web Apache Best Practice

Backup e ripristino di snapshot LVM su Linux

Quale strumento di backup locale è il migliore su Linux?

I 15 migliori software di backup per desktop Linux

Come rimuovere la crittografia LUKS?