Tvívirkni – Búðu til dulkóðuð stigvaxandi öryggisafrit í Linux


Reynslan sýnir að þú getur aldrei verið of vænisjúkur varðandi öryggisafrit af kerfum. Þegar kemur að því að vernda og varðveita dýrmæt gögn er best að fara lengra og ganga úr skugga um að þú getir treyst á öryggisafritin þín ef þörf krefur.

Jafnvel í dag, þegar einhver öryggisafritunarstefna notar þín eigin verkfæri til að spara peninga og notaðu þá kannski til að kaupa auka geymslu eða fá stærri VPS.

[Þér gæti líka líkað við: 25 framúrskarandi öryggisafritunartæki fyrir Linux kerfi ]

Hljómar áhugavert? Í þessari grein munum við sýna þér hvernig á að nota tól sem heitir Duplicity til að taka öryggisafrit og dulkóða skrár og möppur. Að auki mun það að nota stigvaxandi öryggisafrit fyrir þetta verkefni hjálpa okkur að spara pláss.

Sem sagt, við skulum byrja.

Setur upp Duplicity Backup Tool í Linux

Til að setja upp tvívirkni í RHEL-undirstaða dreifingar, verður þú fyrst að virkja EPEL geymsluna (þú getur sleppt þessu skrefi ef þú ert að nota Fedora sjálft):

# yum update 
# yum install epel-release
OR
# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Þá hlaupa,

# yum install duplicity

Fyrir Debian og afleiður:

$ sudo apt update 
$ sudo apt install duplicity

Fræðilega séð eru margar aðferðir til að tengjast skráaþjóni studdar þó aðeins ftp, HSI, WebDAV og Amazon S3 hafi verið prófuð í reynd hingað til.

Þegar uppsetningunni er lokið munum við eingöngu nota sftp í ýmsum tilfellum, bæði til að taka öryggisafrit og endurheimta gögnin.

Prófumhverfið okkar samanstendur af RHEL 8 kassa (á að taka öryggisafrit) og Debian 11 vél (afritunarþjónn).

Að búa til SSH lykla fyrir lykilorðslausa innskráningu á fjarþjón

Við skulum byrja á því að búa til SSH lyklana í RHEL kassanum okkar og flytja þá yfir á Debian afritunarþjóninn.

Ef þú ert að keyra SSH á annarri höfn, þá gerir skipunin hér að neðan ráð fyrir að sshd púkinn sé að hlusta á höfn XXXXX á Debian þjóninum. Skiptu út AAA.BBB.CCC.DDD fyrir raunverulegt IP-tal ytra netþjónsins.

# ssh-keygen -t rsa
# ssh-copy-id [email 
# ssh-copy-id -p XXXXX [email   

Þá ættir þú að ganga úr skugga um að þú getir tengst afritunarþjóninum án þess að nota lykilorð:

# ssh [email 

Nú þurfum við að búa til GPG lyklana sem verða notaðir til að dulkóða og afkóða gögnin okkar:

# gpg2 --full-gen-key

Þú verður beðinn um að slá inn:

  • Eins konar lykill
  • Lyklastærð
  • Hversu lengi ætti lykillinn að vera gildur
  • Aðgangsorð

Til að búa til óreiðuna sem þarf til að búa til lyklana geturðu skráð þig inn á netþjóninn í gegnum annan flugstöðvarglugga og framkvæmt nokkur verkefni eða keyrt nokkrar skipanir til að búa til óreiðu (annars þarftu að bíða í langan tíma eftir þessum hluta af ferlið til að klára).

Þegar lyklarnir hafa verið búnir til geturðu skráð þá sem hér segir:

# gpg --list-keys

Strengurinn sem er auðkenndur með gulu hér að ofan er þekktur sem auðkenni almenningslykils og er umbeðin rök til að dulkóða skrárnar þínar.

Að búa til Linux öryggisafrit með tvívirkni

Til að byrja einfalt, skulum við aðeins taka öryggisafrit af /var/log möppunni, að undanskildum /var/log/anaconda og /var/log/sa.

Þar sem þetta er fyrsta öryggisafritið okkar mun það vera fullt. Síðari keyrslur munu búa til stigvaxandi öryggisafrit (nema við bætum við öllum valkostinum án strika rétt við hliðina á tvískiptni í skipuninni hér að neðan):

# PASSPHRASE="tecmint" duplicity --encrypt-key 115B4BB13BC768B8B2704E5663C429C3DB8BAD3B --exclude /var/log/anaconda --exclude /var/log/sa /var/log scp://[email //backups/rhel8
OR
# PASSPHRASE="YourPassphraseHere" duplicity --encrypt-key YourPublicKeyIdHere --exclude /var/log/anaconda --exclude /var/log/sa /var/log scp://[email :XXXXX//backups/rhel8

Gakktu úr skugga um að þú missir ekki af tvöföldu skástrikinu í skipuninni hér að ofan! Þau eru notuð til að gefa til kynna algera slóð að möppu sem heitir /backups/rhel8 í öryggisafritinu og er þar sem öryggisafritsskrárnar verða geymdar.

Skiptu út YourPassphraseHere, YourPublicKeyIdHere og RemoteServer með lykilorðinu sem þú slóst inn áðan, auðkenni GPG almenningslykils og með IP eða hýsilnafni varaþjónsins, í sömu röð.

Framleiðsla þín ætti að vera svipuð og eftirfarandi mynd:

Myndin hér að ofan gefur til kynna að alls 86,3 MB hafi verið afritað í 3,22 MB á áfangastað. Við skulum skipta yfir í afritunarþjóninn til að athuga með nýstofnaða öryggisafritið okkar:

Önnur keyrsla af sömu skipun gefur mun minni öryggisafritunarstærð og tíma:

Endurheimt Linux öryggisafrit með Duplicity

Til að endurheimta skrá, möppu með innihaldi hennar, eða allt öryggisafritið, má áfangastaðurinn ekki vera til (tvískipting mun ekki skrifa yfir núverandi skrá eða möppu). Til að skýra, skulum við eyða cron skránni í CentOS reitnum:

# rm -f /var/log/cron

Setningafræðin til að endurheimta eina skrá frá ytri þjóninum er:

# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore filename sftp://[email //backups/rhel8 /where/to/restore/filename

hvar,

  • skráarnafn er skráin sem á að draga út, með hlutfallslegri slóð að möppunni sem var afrituð
  • /where/to/restore er skráin í staðbundna kerfinu þar sem við viljum endurheimta skrána í.

Í okkar tilviki, til að endurheimta cron aðalskrána úr ytri öryggisafritinu þurfum við að keyra:

# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore cron sftp://[email :XXXXX//backups/rhel8 /var/log/cron

Cron log ætti að vera endurheimt á viðkomandi áfangastað.

Sömuleiðis skaltu ekki hika við að eyða möppu úr /var/log og endurheimta hana með því að nota öryggisafritið:

# rm -rf /var/log/mail
# PASSPHRASE="YourPassphraseHere" duplicity --file-to-restore mail sftp://[email :XXXXX//backups/rhel8 /var/log/mail

Í þessu dæmi ætti að endurheimta póstskrána á upprunalegan stað með öllu innihaldi hennar.

Aðrir eiginleikar Duplicity

Hvenær sem er geturðu birt listann yfir geymdar skrár með eftirfarandi skipun:

# duplicity list-current-files sftp://[email :XXXXX//backups/rhel8

Eyða afritum eldri en 6 mánaða:

# duplicity remove-older-than 6M sftp://[email :XXXXX//backups/rhel8

Endurheimtu myfile inni í möppunni gacanepa eins og hún var fyrir 2 dögum og 12 tímum síðan:

# duplicity -t 2D12h --file-to-restore gacanepa/myfile sftp://[email :XXXXX//remotedir/backups /home/gacanepa/myfile

Í síðustu skipuninni getum við séð dæmi um notkun tímabilsins (eins og tilgreint er með -t): röð af pörum þar sem hvert og eitt samanstendur af tölu sem fylgt er eftir af einum af stöfunum s, m, h, D, W, M eða Y (sem gefur til kynna sekúndur, mínútur, klukkustundir, daga, vikur, mánuði eða ár í sömu röð).

Samantekt

Í þessari grein höfum við útskýrt hvernig á að nota Duplicity, öryggisafritunarforrit sem veitir dulkóðun fyrir skrár og möppur úr kassanum. Ég mæli eindregið með því að þú skoðir vefsíðu tvískiptaverkefnisins til að fá frekari skjöl og dæmi.

Við höfum útvegað mansíða um tvívirkni á PDF sniði þér til þæginda fyrir lestur, er einnig heill tilvísunarhandbók.

Ekki hika við að láta okkur vita ef þú hefur einhverjar spurningar eða athugasemdir.