Давайте установим пару предположений. Прокомментируйте, если они не верны.
- вы запускаете машины с разными операционными системами и потенциально разными платформами.
- Вы описываете это для случая с 2 машинами, а также Linux и FreeBSD
- ваши машины используют зашифрованные файловые системы
- Вы хотите создавать резервные копии своих данных и хотите, чтобы эти резервные копии также были зашифрованы
- вы хотите иметь возможность доступа к данным в этих зашифрованных резервных копиях с любой из платформ, участвующих в архиве
(комментарий добавлен, чтобы сделать различие между формами шифрования)
Вы упоминаете, что хотели бы иметь доступ к данным других систем с выжившей машины. Одним из способов может быть сохранение незашифрованных резервных копий на локальном компьютере в зашифрованной файловой системе. Другой способ - хранить зашифрованные резервные копии на локальном компьютере в незашифрованной файловой системе. Я предлагаю хранить зашифрованные резервные копии на незашифрованных файловых системах.
Тем не менее, кроме этого - всегда есть проблема с зашифрованными резервными копиями:- вам действительно нужно быть осторожным с ключом - частичное повреждение обычно убивает всю резервную копию
мое предложение: использовать
создавать резервные копии в один или несколько контейнеров, к которым могут обращаться обе машины.
Чтобы сохранить все это в вашей локальной сети, вы можете:
- создайте "резервную" файловую систему на обоих хостах, чтобы хранить зашифрованные резервные "пакеты". Не нужно быть зашифрованной файловой системой, поскольку сохраненные в ней резервные "пакеты" (brackup называет их "чанками") будут зашифрованы
- экспортируйте эти файловые системы, например, с помощью NFS, и смонтируйте их на других хостах соответственно
- при создании резервных копий выведите их в локальную файловую систему и отразите их в каталог, смонтированный по NFS, на другом хосте. Это имеет приятный побочный эффект наличия двух экземпляров ваших файлов резервных копий.
Теперь у вас будут следующие файловые системы на ваших серверах:
на tux, ваш Linux-компьютер:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
на Beastie, вы FreeBSD машина:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
tux:/tuxdump /tuxdump # NFS backup destination
в зависимости от объема данных, которые необходимо резервировать, вы также можете подумать о внешнем контейнере, который подойдет любому облачному провайдеру. В настоящее время я играю с настройкой своих контейнеров S3, чтобы старые вещи стареют до Glacier, что выглядит очень многообещающе, по цене.