Безопасное удаленное резервное копирование с использованием дублирования

Недавний взлет кодовых пространств заставил меня задуматься о процессах резервного копирования за пределами площадки (которые я сейчас выполняю вручную с вводом пароля). Я читал учебники, показывающие, как автоматизировать резервное копирование посредством двуличности. Они, как правило, вращаются вокруг, используя SSH-ключ для автоматизации процесса аутентификации на сервере резервного копирования.

Однако, это кажется полным отверстий для меня. Если резервное копирование сервера скомпрометировано до того момента, когда злоумышленник получил доступ, он может автоматически войти на резервный сервер и удалить резервные копии. Предполагая, что администратор использовал /usr/bin/nologin в /etc/passwd для пользователя резервного копирования (я понятия не имею, на сколько это можно полагаться, или если это предотвратит дублирование от удаленной работы в любом случае), тогда злоумышленник все равно может получить дублирование, чтобы стереть резервные копии, используя команду duplicity remove-older-than [time now] .

Единственное безопасное решение для отправки файлов на сервер резервного копирования с использованием rsync over ssh и «главный пользователь» на сервере резервного копирования выполняет локальные итеративные резервные копии всех учетных записей пользователей в своей собственной области хранения (например, только у него есть разрешения для его собственные файлы, но у него есть разрешение на чтение всех других файлов учетных записей)? Или есть способ предотвратить дублирование от удаления резервных копий и предотвратить удаленный вход в систему?

    2 Solutions collect form web for “Безопасное удаленное резервное копирование с использованием дублирования”

    Двусторонность AFAIK не может сделать резервную копию удаленного каталога в локальном каталоге. Я решаю проблему в два этапа. На сервере резервного копирования выполните:

    1. Запустите rsync через ssh, используя ssh, чтобы синхронизировать удаленный каталог с локальным каталогом

      rsync -avz -e ssh user @ remote: / remote / directory local_directory

    2. Запускайте двуличие из одного каталога в другой. Используйте асимметричные ключи GnuPG, поэтому вам не нужны кодовые фразы во время шифрования.

      duplicity –encrypt-key = YOUR_KEYID local_directory файл: // backup_directory

    или без шифрования резервной копии:

     duplicity --no-encryption local_directory file://backup_directory 

    После загрузки резервной копии вы можете использовать chattr +i чтобы сделать их неизменяемыми, чтобы их нельзя было изменять или удалять. Только root может установить или очистить этот флаг.

    В качестве альтернативы вы можете загружать файлы другому пользователю после загрузки, чтобы учетная запись резервного копирования больше не имела доступа к ним.

    Interesting Posts

    Bash: преобразовать строку (номер версии) в целое число

    Параллельный rsync с использованием GNU Parallel

    CrunchBang & Openbox: нет реакции на нажатие кнопки питания ноутбука

    Windows 8.1 не загружается на моем ноутбуке с двойной загрузкой

    переименование сетевых интерфейсов не работает должным образом. Где искать?

    Нет вывода из inotifywait | AWK

    Продолжительность / proc / pid / stat

    pkg upgrade сломал X-сервер на FreeBSD ((II) NVIDIA (0): проверенные метамоды: «NULL»)

    Как создать FS под SunOS?

    Протестируйте простой скрипт, но я продолжаю получать ошибку для слишком большого количества аргументов в строке 20

    Как извлечь первый код base64 из файла?

    Как установить содержимое файла, но оставляя только разрешения с помощью Puppet?

    насколько большой должен быть каталог / boot на сервере CentOS 7?

    Почему эти вложенные параметры в сценарии оболочки POSIX разделены словом?

    systemd: кто настраивает интерфейс без ifupdown?

    Linux и Unix - лучшая ОС в мире.