GNU/Linux >> Tutoriales Linux >  >> Linux

Práctica recomendada para hacer una copia de seguridad de un dispositivo cifrado con LUKS

cryptsetup maneja archivos de imagen tan bien como dispositivos de bloque, si esa era su pregunta. Así que si haces un dd imagen (que será enorme) funcionará. Y si no fuera así, podría crear el dispositivo de bucle usted mismo.

La mejor práctica (si desea mantener la copia de seguridad cifrada) es cifrar también el disco de copia de seguridad, luego abrir ambos contenedores y luego ejecutar cualquier solución de copia de seguridad de su elección como lo haría con sistemas de archivos no cifrados. No será el método más rápido, ya que descifraría los datos del disco de origen y luego los volvería a cifrar para el disco de respaldo. Por otro lado, permite soluciones de copias de seguridad incrementales, por lo que aún debería superar a la creación de imágenes dd en promedio.

Si quieres apegarte a dd , la única manera de hacer algo más rápido que dd sería un partimage de tipo que tiene en cuenta el encabezado y el desplazamiento de LUKS, por lo que solo almacenaría los datos cifrados que el sistema de archivos está utilizando realmente.

Si el disco de origen es un SSD y permite TRIM dentro de LUKS, y el SSD muestra regiones recortadas como ceros, obtendrá este comportamiento de forma gratuita con dd conv=sparse . Sin embargo, todavía no es algo que recomendaría.


El método más simple es hacer que el sistema de respaldo sea independiente del sistema de encriptación. Cree un volumen cifrado para la copia de seguridad. Monte tanto el volumen original como el volumen de copia de seguridad y ejecute su software de copia de seguridad a nivel de sistema de archivos favorito.

Además de la simplicidad, una ventaja de este método es que el volumen de copia de seguridad no tiene que tener el mismo tamaño y contenido que el original. Puede realizar una copia de seguridad en un subdirectorio, puede realizar copias de seguridad incrementales, etc.

También hay una ventaja de seguridad muy leve. Si un atacante toma su copia de seguridad y encuentra su contraseña, y el volumen de la copia de seguridad es una copia directa del volumen cifrado, deberá volver a cifrar el volumen original. Si el volumen de copia de seguridad está cifrado de forma independiente, basta con cambiar la contraseña en el volumen original.


lo que hice

cryptsetup luksOpen <device> <name>
fsarchiver -c - savefs <archive> <filesystem>

Linux
  1. Cree una bóveda de archivos cifrados en Linux

  2. 7 consejos de mejores prácticas para gestionar equipos remotos

  3. CentOS / RHEL:Cómo eliminar el dispositivo cifrado LUKS

  4. mejores prácticas para el permiso de acceso a los usuarios para apache tomcat

  5. ¿Cómo eliminar el cifrado LUKS?

Creación de una copia de seguridad de los datos almacenados en una máquina virtual Linux

Proteja su servidor web Apache Mejores prácticas

Copia de seguridad y restauración de instantáneas LVM en Linux

¿Qué herramienta de copia de seguridad local es la mejor en Linux?

Los 15 mejores software de copia de seguridad para escritorio Linux

Mejor orden de RAID, LVM y LUKS