Давайте встановимо пару припущень. Прокоментуйте, якщо це невірно.
- ви запускаєте машини з різними операційними системами та потенційно різними платформами.
- ви описуєте це для випадку з двома машинами та Linux та FreeBSD
- ваші машини використовують зашифровані файлові системи
- ви хочете створити резервні копії своїх даних і хочете, щоб вони також були зашифровані
- ви хочете мати доступ до даних у цих зашифрованих резервних копіях з будь-якої з платформ, що надходять до архіву
(коментар додано для розмежування форм шифрування)
Ви згадуєте, що хотіли б мати доступ до даних інших систем із збереженої машини. Одним із способів може бути зберігання незашифрованих резервних копій на локальній машині, в зашифрованій файловій системі. Іншим може бути зберігання зашифрованих резервних копій на локальній машині, в незашифрованій файловій системі. Я пропоную зберігати зашифровані резервні копії у незашифрованих файлових системах.
Однак, убік - завжди є занепокоєння щодо зашифрованих резервних копій: - Вам дійсно потрібно бути обережними з ключем - часткова корупція зазвичай вбиває всю резервну копію.
моя пропозиція: використовувати
щоб створити резервні копії до одного або декількох контейнерів, до яких обидва машини можуть отримати доступ.
Щоб зберегти все це у вашій локальній мережі, ви можете:
- створити файлову систему "резервного копіювання" на обох хостах, щоб зберігати зашифровані резервні копії "пакети". Для цього не потрібно зашифровувати файлову систему, оскільки резервні "пакети" (brackup називає їх "шматками"), що зберігаються на ній, будуть зашифровані
- експортуйте ці файлові системи, наприклад, з NFS, і змонтуйте їх відповідно на інших хостах
- коли ви створюєте резервні копії, скиньте їх у локальну файлову систему та віддзеркаліть їх до каталогу, встановленого NFS на іншому хості. Це має гарний побічний ефект наявності двох примірників ваших резервних файлів.
тепер на ваших серверах з'являться такі файлові системи:
на смоксі, вашій машині Linux:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
на Beastie, ви FreeBSD машина:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
tux:/tuxdump /tuxdump # NFS backup destination
залежно від кількості даних, які потрібно створити для резервного копіювання, ви також могли б подумати про контейнер, що знаходиться в офлайні, який би робив будь-який постачальник хмарних послуг. Я зараз розмовляю з налаштуванням своїх контейнерів S3 так, щоб старі речі визрівали до льодовика, що виглядає дуже перспективно, дорого.