লিনাক্সের জন্য এনক্রিপ্ট করা ব্যাকআপ এবং উভয়ের জন্য ফ্রিবিএসডি পঠনযোগ্য


8

আমার কাছে একটি লিনাক্স এবং একটি ফ্রিবিএসডি কম্পিউটার রয়েছে, উভয়ই এনক্রিপ্টড (যথাক্রমে এলইউকেএস এবং জেলি)। আমি ভাবছি কীভাবে কীভাবে ব্যাকআপ তৈরি করা যায় যা এনক্রিপ্ট করা হবে এবং উভয়ের কাছেই পঠনযোগ্য হবে (যাতে কম্পিউটারগুলির মধ্যে একটি ব্যর্থ হয় তবে আমি অন্যটি ব্যবহার করে দ্রুত ডেটা পুনরুদ্ধার করতে পারি)।

দুর্ভাগ্যক্রমে এটি মনে হয় যে বট এলইউকেএস এবং জেলি হ'ল সংশ্লিষ্ট সম্পর্কিত সিস্টেমগুলির জন্য কার্নেল মডিউল যা কখনও কখনও অন্য কোনওটিতে পোর্ট করা হয়নি। বিএসডি / লিনাক্স সামঞ্জস্যপূর্ণ ফাইল সিস্টেমে একাধিক হুমকি থেকে বিচার করে মনে হচ্ছে যে এনক্রিপ্ট করা ব্যাকআপগুলি উভয়ের পক্ষে পঠনযোগ্য হবে এটি যথেষ্ট কঠিন (ext2 সম্ভবত কোনও ফাইল সিস্টেমের জন্য একমাত্র বিকল্প যা এটির অনুমতি দেয়)।

সুতরাং আমার চিন্তাভাবনাগুলি ছিল লিনাক্সের কেভিএম-তে একটি ভার্চুয়াল ফ্রিবিএসডি সেটআপ করার জন্য যা জেলি এনক্রিপ্ট করা বাহ্যিক ডিস্কটি পড়তে এবং লিখতে সক্ষম হতে পারে এবং লিনাক্সের LUKS- এনক্রিপ্টড ফাইল সিস্টেমের ভিতরে একটি এনক্রিপ্ট করা ভার্চুয়াল এক্স 2 ভলিউমে ডেটা স্থানান্তর করতে সক্ষম হবে (এবং অন্যভাবে) কাছাকাছি). এটি অবশ্য ভয়ঙ্কর জটিল বলে মনে হচ্ছে এবং এটি করার সঠিক উপায়টির মতো মনে হচ্ছে না।

আরও ভাল / সহজ / আরও পছন্দনীয় উপায় আছে? অথবা উপরে বর্ণিত উপায়টি বর্তমানে সর্বোত্তম সম্ভাব্য বিকল্পটি কী?

ধন্যবাদ; আমি এই বিষয়ে কোন চিন্তা প্রশংসা করি।


2
শুধুমাত্র মনে হয় আমি এই তালিকায় দেখতে en.wikipedia.org/wiki/... উভয় সমর্থিত ecryptfs হয় en.wikipedia.org/wiki/ECryptfs এটা স্তর এনক্রিপশন যদিও ব্লক করা হয় না। এটি একটি ফাইল সিস্টেম স্তর is
জোড়াদেচি

1
আমি শিগগিরই ব্যাকআপগুলি পরিবেশন করতে এবং সঞ্চয় করতে আমার প্রিয় ওএস সহ আরও একটি বাক্স সেট আপ করব।
31 Рахматуллин

আপনার চিন্তাভাবনার জন্য আপনাকে উভয়কে অনেক ধন্যবাদ। আমি আশা করি ভবিষ্যতে কেউ সময় LUKS কে ফ্রিবিএসডি বা জেলিকে লিনাক্সে পোর্ট করবেন (দুর্ভাগ্যক্রমে প্রয়োজনীয় প্রোগ্রামিং দক্ষতা / অভিজ্ঞতা এবং সেগুলি অর্জনের সময় উভয়েরই অভাব রয়েছে।)
অ্যারেঞ্জ

উত্তর:


3

আসুন কয়েকটি অনুমান প্রতিষ্ঠা করা যাক। সেগুলি সঠিক না হলে মন্তব্য করুন।

  1. আপনি বিভিন্ন অপারেটিং সিস্টেম, এবং সম্ভাব্য বিভিন্ন প্ল্যাটফর্ম সহ মেশিনগুলি পরিচালনা করেন।
  2. আপনি এটির জন্য 2 মেশিন, এবং লিনাক্স এবং ফ্রিবিএসডি ব্যবহার করেন
  3. আপনার মেশিনগুলি এনক্রিপ্ট করা ফাইল সিস্টেম ব্যবহার করে
  4. আপনি আপনার ডেটার ব্যাকআপ তৈরি করতে চান এবং সেই ব্যাকআপগুলিও এনক্রিপ্ট করাতে চান
  5. আপনি সংরক্ষণাগারে অবদান রেখে যে কোনও প্ল্যাটফর্ম থেকে সেই এনক্রিপ্ট হওয়া ব্যাকআপগুলিতে ডেটা অ্যাক্সেস করতে সক্ষম হতে চান

(এনক্রিপশন ফর্মের মধ্যে পার্থক্য করতে মন্তব্য যুক্ত করা হয়েছে)

আপনি উল্লেখ করেছেন যে আপনি বেঁচে থাকা মেশিন থেকে অন্য সিস্টেমের ডেটা অ্যাক্সেস করতে সক্ষম হতে চান। একটি উপায় হ'ল স্থানীয় মেশিনে, এনক্রিপ্ট করা ফাইল সিস্টেমের মধ্যে এনক্রিপ্ট করা ব্যাকআপগুলি সংরক্ষণ করা সম্ভব। আর একটি হ'ল এনক্রিপ্ট হওয়া ব্যাকআপগুলি স্থানীয় মেশিনে, একটি এনক্রিপ্ট করা ফাইল সিস্টেমে সংরক্ষণ করা যায়। আমি এনক্রিপ্ট হওয়া ফাইল সিস্টেমগুলিতে এনক্রিপ্ট হওয়া ব্যাকআপগুলি সঞ্চয় করার পরামর্শ দিই।

তবে, একদিকে যেমন - এনক্রিপ্ট হওয়া ব্যাকআপগুলি নিয়ে সর্বদা উদ্বেগ থাকে: - আপনাকে কীটির সাথে সত্যই যত্নবান হওয়া দরকার - আংশিক দুর্নীতি সাধারণত পুরো ব্যাকআপটিকে হত্যা করে

আমার পরামর্শ: ব্যবহার

এক বা একাধিক পাত্রে ব্যাকআপ তৈরি করতে উভয় মেশিনই অ্যাক্সেস করতে পারে।

এটিকে আপনার ল্যানের ভিতরে রাখতে, আপনি এটি করতে পারেন:

  1. এনক্রিপ্ট করা ব্যাকআপ "প্যাকেজগুলি" সঞ্চয় করতে উভয় হোস্টে একটি "ব্যাকআপ" ফাইল সিস্টেম তৈরি করুন। এটি এনক্রিপ্ট করা ফাইল সিস্টেমের দরকার হয় না, কারণ এতে সংরক্ষিত ব্যাকআপ "প্যাকেজগুলি" (ব্র্যাকআপ তাদের "অংশগুলি বলে") এনক্রিপ্ট করা হবে
  2. এই ফাইল সিস্টেমগুলি যেমন এনএফএস সহ রফতানি করুন এবং যথাক্রমে অন্যান্য হোস্টে মাউন্ট করুন
  3. আপনি ব্যাকআপগুলি তৈরি করার সময় এটিকে স্থানীয় ফাইল সিস্টেমে ফেলে দিন এবং অন্য হোস্টের এনএফএস-মাউন্টড ডিরেক্টরিতে মিরর করুন। আপনার ব্যাকআপ ফাইলগুলির দুটি উদাহরণ থাকার এটির দুর্দান্ত পার্শ্ব প্রতিক্রিয়া রয়েছে।

আপনার সার্ভারগুলিতে এখন নিম্নলিখিত ফাইল সিস্টেম থাকবে:

টাক্সে, আপনার লিনাক্স মেশিন:

/dev/foo            /           # encrypted filesystem
/dev/bar            /tuxdump    # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination

বিস্টিতে, আপনি ফ্রিবিএসডি মেশিন:

/dev/flurb          /           # encrypted filesystem
/dev/baz            /daemondump # unencrypted filesystem, local backup
tux:/tuxdump        /tuxdump    # NFS backup destination

আপনার যে পরিমাণ ডেটা ব্যাকআপ করতে হবে তার উপর নির্ভর করে আপনি কোনও অফসাইট কনটেইনার সম্পর্কেও ভাবতে পারেন, যে কোনও মেঘ সরবরাহকারী তা করতে পারে। আমি বর্তমানে আমার এস 3 কনটেইনারগুলি কনফিগার করে ঘুরে বেড়াচ্ছি যাতে পুরানো জিনিসগুলি হিমবাহের কাছে পুরানো হয়ে যায়, এটি খুব প্রতিশ্রুতিবদ্ধ, দামের দিক দিয়ে দেখায়।


বেপারটা এমন না. আমার এটি ব্লক-বাই-ব্লক হওয়ার দরকার নেই এবং নেটওয়ার্কের ওপরে হওয়ার দরকার নেই (যদিও আপনি যে সরঞ্জামগুলি বলেছেন সেগুলি খুব আকর্ষণীয় বলে মনে হচ্ছে)। সমস্যাটি বরং (যেমনটি জোরডাচি এবং by Рахматуллин দ্বারা সঠিকভাবে বোঝা গিয়েছিল) যে কোনও কারণে যদি সিস্টেমগুলির কোনও একটি ভেঙে যায় তবে আমার ব্যাকআপগুলি অ্যাক্সেস করার জন্য কিছু উপায় প্রয়োজন। সুতরাং ব্যাকআপগুলি উভয় সিস্টেমে অ্যাক্সেসযোগ্য একটি এনক্রিপ্ট করা ফাইল সিস্টেমের (অন্য ডিস্কে) থাকা উচিত। দেশীয় এনক্রিপশন সিস্টেম এবং লিনাক্স এবং ফ্রিবিএসডি-র নেটিভ ফাইল সিস্টেম দুটোই অসম্পূর্ণ রয়েছে বলে এটি একটি সমস্যা সৃষ্টি করে। আগে সাড়া না দেওয়ার জন্য দুঃখিত।
আজ

ওহ, এবং আমার উল্লেখ করা উচিত যে P কয়েকটি টার্বলগুলি আমার পিজিপি অ্যাড্রেসী হিসাবে কেবল আমার জন্য ম্যানুয়ালি এনক্রিপ্ট করা আছে। স্মার্ট সেটআপগুলিতে পরে দুটি ফাইল থাকে, একটি সংরক্ষণাগার একটি প্রতিসম কী দ্বারা এনক্রিপ্ট করা হয় এবং কীটি পিজিপি-র সাথে এনক্রিপ্ট করা হয়, অন্য দুটি টারবাল উভয় থাকে, সুতরাং ফাইলগুলি স্থানান্তরে হারিয়ে যায় না। এর কোনওটিই উল্লিখিত স্ক্রিপ্টগুলির মতো দুর্দান্তভাবে স্বয়ংক্রিয়ভাবে তৈরি নয়, তবে এটি কাজটি করেছে।
ফ্লোরেন্স ক্লি

আমি কখনও সদৃশতার কথা শুনিনি, তবে মনে হচ্ছে ঠিক আমি যা খুঁজছি! আপনি জানেন কি এটি কত বছর বয়সী? এটি স্থিতিশীল? প্রকল্প কখন শুরু হয়েছে তার কোনও তারিখ আমি পাই না।
সিএনটি

সদৃশতা [ সদৃশ.নাংনু.আর.এনগু] ২০০২ সাল থেকে চলে আসছে, আমি এটিকে সিএ থেকে ব্যবহার করছি। 2004.
ফ্লোরেনজ ক্লি 30'13

@ 0 অ্যারেঞ্জ - "এনক্রিপশন" পার্থক্যটি কিছুটা পরিষ্কার করেছেন। আমি যা প্রস্তাব করছি তা ব্লক-বাই-ব্লক নয়, এটি ফাইল-ভিত্তিক। এনক্রিপ্ট করা ফাইল সিস্টেম ব্যবহার করার পরামর্শ দিন, কারণ এগুলি উভয় সিস্টেমেই পড়া যায়। এগুলিতে এনক্রিপ্ট করা ব্যাকআপগুলি সঞ্চয় করুন, সেগুলিও উভয় প্ল্যাটফর্মে স্বদেশী স্থানীয় সরঞ্জামগুলি দ্বারা পড়তে পারে। এটি আপনার দুটি প্রয়োজনীয়তা, এনক্রিপশন এবং পঠনযোগ্যতা উভয় প্ল্যাটফর্মে বাক্সে টিক চিহ্ন দেওয়া উচিত।
ফ্লোরেনজ ক্লি 30'13

2

সদৃশ - এই কাজের জন্য দুর্দান্ত সরঞ্জাম, এনক্রিপশনের জন্য GPG ব্যবহার করে। আমি এটি কিছু সময়ের জন্য ব্যবহার করছি এবং আমি সত্যিই সুপারিশ করছি।

বিকল্প হিসাবে আপনি চেষ্টা করতে পারেন:

  • ওব্নম - এটি একটি নতুন প্রকল্প, তবে এর কিছু সুন্দর বৈশিষ্ট্য রয়েছে ( এসএসএস / এসপিপি ব্যবহার করে এটি কিছুটা ধীর গতির)
  • burp - পাসওয়ার্ড সহ এনক্রিপশন

ফ্লোরেনজ ক্লির উত্তর সম্পর্কে আমার মন্তব্য দেখুন। (এবং এই সরঞ্জামগুলির পরামর্শ দেওয়ার জন্য ধন্যবাদ)
0

দুঃখিত, আমি এখানে শুধুমাত্র মন্তব্য যোগ করতে পারে। এই সরঞ্জামগুলি ব্লক-বাই-ব্লক নয়, তবে এফএস (আপনি এফএস ব্যাকআপ করতে পারেন এবং এটি উইন্ডোতেও পুনরুদ্ধার করতে পারেন)। জিপিজি এনক্রিপশনের জন্য একটি মান - এটি উভয় ক্ষেত্রেই কাজ করে। এই প্রোগ্রামগুলি কেবল নেটওয়ার্ক নয়, আপনি দির থেকে ডায়ারে ব্যাকআপ নিতে পারেন। সুতরাং, সদৃশতার সাহায্যে আপনি উভয় মেশিন ব্যাকআপ করতে পারেন এবং যেখানেই আপনার সদৃশ এবং জিপিজি কী আছে সেদিকেই এনক্রিপ্ট করা ব্যাকআপ পুনরুদ্ধার করতে পারবেন।
স্পিনাস

2

ট্রুক্রিপট লিনাক্স এবং ফ্রিবিএসডি উভয়ই কাজ করা উচিত। যদিও আমি নিয়মিত শুধুমাত্র উইন্ডোজের অধীনে ট্রুক্রিপট ব্যবহার করি এবং ফ্রিবিএসডি ট্রুক্রিপ্ট নিজে চেষ্টা করি নি। YMMV।


1

আপনি rsyncঅন্য মেশিনগুলির হার্ড ড্রাইভে সাধারণ ব্যবহার করে আপনার মেশিনের ফাইলগুলি ব্যাকআপ করতে পারেন । আপনি যেভাবেই স্থানীয় এনক্রিপশন ব্যবহার করছেন, এটি স্থানীয় সিস্টেমগুলির এনক্রিপশন সহ এনক্রিপ্ট হয়েছে এবং সংক্রমণটি টিএলএস দ্বারা সুরক্ষিত। আপডেটগুলি দ্রুত এবং আপনি সঠিকভাবে প্রমাণিত এনক্রিপশন এবং ব্যাকআপ প্রক্রিয়া ব্যবহার করে থাকেন।

আপনার যদি কিছু অবিশ্বস্ত সিস্টেমে ফাইলগুলি ব্যাকআপ করতে হয় তবে প্লেইন জিপিজি আমার পক্ষে ভাল কাজ করেছে। আমি পাইথনের সাথে কিছু এনক্রিপশন এবং এফটিপি স্থানান্তর স্বয়ংক্রিয় করেছি, যা ইতিমধ্যে দু'বছর ধরে চলে runs

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.