GNU/Linux >> Linux の 問題 >  >> Linux

LUKS 暗号化デバイスをバックアップするためのベスト プラクティス

cryptsetup それがあなたの質問であれば、ブロックデバイスと同様に画像ファイルを処理します。 dd を作成すると 画像(非常に巨大になります)は機能します。そうでない場合は、自分でループ デバイスを作成できます。

ベスト プラクティス (バックアップを暗号化しておきたい場合) は、バックアップ ディスクも暗号化し、両方のコンテナーを開き、暗号化されていないファイル システムの場合と同様に、任意のバックアップ ソリューションを実行することです。ソース ディスクからデータを復号化し、バックアップ ディスク用に再暗号化するため、最速の方法ではありません。一方、増分バックアップ ソリューションが可能になるため、平均して dd-image-creation よりも優れているはずです。

dd にこだわりたい場合 、 dd よりも高速なものを作成する唯一の方法 partimage になります LUKS ヘッダーとオフセットを考慮に入れるため、ファイルシステムで実際に使用されている暗号化されたデータのみを保存します。

ソース ディスクが SSD であり、LUKS 内で TRIM を許可し、SSD がトリミングされた領域をゼロとして表示する場合、dd conv=sparse でこの動作を無料で取得できます .ただし、お勧めできるものではありません。


最も簡単な方法は、バックアップ システムを暗号化システムから独立させることです。バックアップ用の暗号化ボリュームを作成します。元のボリュームとバックアップ ボリュームの両方をマウントし、お気に入りのファイル システム レベルのバックアップ ソフトウェアを実行します。

この方法の利点は、単純であることに加えて、バックアップ ボリュームのサイズと内容が元のボリュームと同じである必要がないことです。サブディレクトリにバックアップしたり、増分バックアップを作成したりできます。

また、非常にわずかなセキュリティ上の利点もあります。攻撃者がバックアップを取得してパスワードを見つけ、バックアップ ボリュームが暗号化されたボリュームのそのままのコピーである場合は、元のボリュームを再暗号化する必要があります。バックアップ ボリュームが個別に暗号化されている場合は、元のボリュームのパスワードを変更するだけで十分です。


私がしたこと

cryptsetup luksOpen <device> <name>
fsarchiver -c - savefs <archive> <filesystem>

Linux
  1. Ubuntu 20.04にDuplicityをインストールする-最良の方法は?

  2. rsync のような暗号化されたバックアップを行うには?

  3. Apache Tomcat のユーザーへのアクセス許可のベスト プラクティス

  1. Linuxで暗号化されたファイルボルトを作成する

  2. LinuxでDM-CryptLUKSを使用してパーティションを暗号化する方法

  3. RAID、LVM、LUKS の最適な順序

  1. リモートチームを管理するための7つのベストプラクティスのヒント

  2. Linux –ディスクミラーリング(raid-1)を設定する方法は?

  3. 暗号化されたLvmボリューム(luksデバイス)が起動時にマウントされないのはなぜですか?