Безопасное удаленное резервное копирование с использованием дублирования

Недавний взлет кодовых пространств заставил меня задуматься о процессах резервного копирования за пределами площадки (которые я сейчас выполняю вручную с вводом пароля). Я читал учебники, показывающие, как автоматизировать резервное копирование посредством двуличности. Они, как правило, вращаются вокруг, используя SSH-ключ для автоматизации процесса аутентификации на сервере резервного копирования.

Однако, это кажется полным отверстий для меня. Если резервное копирование сервера скомпрометировано до того момента, когда злоумышленник получил доступ, он может автоматически войти на резервный сервер и удалить резервные копии. Предполагая, что администратор использовал /usr/bin/nologin в /etc/passwd для пользователя резервного копирования (я понятия не имею, на сколько это можно полагаться, или если это предотвратит дублирование от удаленной работы в любом случае), тогда злоумышленник все равно может получить дублирование, чтобы стереть резервные копии, используя команду duplicity remove-older-than [time now] .

Единственное безопасное решение для отправки файлов на сервер резервного копирования с использованием rsync over ssh и «главный пользователь» на сервере резервного копирования выполняет локальные итеративные резервные копии всех учетных записей пользователей в своей собственной области хранения (например, только у него есть разрешения для его собственные файлы, но у него есть разрешение на чтение всех других файлов учетных записей)? Или есть способ предотвратить дублирование от удаления резервных копий и предотвратить удаленный вход в систему?

    2 Solutions collect form web for “Безопасное удаленное резервное копирование с использованием дублирования”

    Двусторонность AFAIK не может сделать резервную копию удаленного каталога в локальном каталоге. Я решаю проблему в два этапа. На сервере резервного копирования выполните:

    1. Запустите rsync через ssh, используя ssh, чтобы синхронизировать удаленный каталог с локальным каталогом

      rsync -avz -e ssh user @ remote: / remote / directory local_directory

    2. Запускайте двуличие из одного каталога в другой. Используйте асимметричные ключи GnuPG, поэтому вам не нужны кодовые фразы во время шифрования.

      duplicity –encrypt-key = YOUR_KEYID local_directory файл: // backup_directory

    или без шифрования резервной копии:

     duplicity --no-encryption local_directory file://backup_directory 

    После загрузки резервной копии вы можете использовать chattr +i чтобы сделать их неизменяемыми, чтобы их нельзя было изменять или удалять. Только root может установить или очистить этот флаг.

    В качестве альтернативы вы можете загружать файлы другому пользователю после загрузки, чтобы учетная запись резервного копирования больше не имела доступа к ним.

    Linux и Unix - лучшая ОС в мире.