Давайте установим пару предположений. Прокомментируйте, если они не верны.
- вы запускаете машины с разными операционными системами и потенциально разными платформами.
- Вы описываете это для случая с 2 машинами, а также Linux и FreeBSD
- ваши машины используют зашифрованные файловые системы
- вы хотите создавать резервные копии ваших данных и хотите, чтобы эти резервные копии также были зашифрованы
- вы хотите иметь возможность доступа к данным в этих зашифрованных резервных копиях с любой из платформ, участвующих в архиве
(комментарий добавлен, чтобы сделать различие между формами шифрования)
Вы упоминаете, что хотели бы получить доступ к данным других систем с выжившей машины. Одним из способов может быть сохранение незашифрованных резервных копий на локальном компьютере в зашифрованной файловой системе. Другим может быть хранение зашифрованных резервных копий на локальном компьютере в незашифрованной файловой системе. Я предлагаю хранить зашифрованные резервные копии на незашифрованных файловых системах.
Однако в качестве отступления - всегда есть проблема с зашифрованными резервными копиями: - вам действительно нужно быть осторожным с ключом - частичное повреждение обычно убивает всю резервную копию
мое предложение: использовать
создавать резервные копии в один или несколько контейнеров, к которым могут обращаться обе машины.
Чтобы сохранить все это в вашей локальной сети, вы можете:
- создать «резервную» файловую систему на обоих хостах, чтобы хранить зашифрованные резервные «пакеты». Не требуется зашифрованная файловая система, так как сохраненные в ней резервные «пакеты» (brackup называет их «чанками») будут зашифрованы
- экспортируйте эти файловые системы, например, с помощью NFS, и смонтируйте их на других хостах соответственно
- при создании резервных копий выведите их в локальную файловую систему и отразите их в каталог, смонтированный по NFS, на другом хосте. У этого есть хороший побочный эффект наличия двух экземпляров ваших файлов резервных копий.
Теперь у вас будут следующие файловые системы на ваших серверах:
на tux, ваш Linux-компьютер:
/dev/foo / # encrypted filesystem
/dev/bar /tuxdump # unencrypted filesystem, local backup
beastie:/daemondump /daemondump # NFS backup destination
на Beastie, вы FreeBSD машина:
/dev/flurb / # encrypted filesystem
/dev/baz /daemondump # unencrypted filesystem, local backup
tux:/tuxdump /tuxdump # NFS backup destination
в зависимости от объема данных, которые вам необходимо сохранить, вы также можете подумать о внешнем контейнере, который подойдет любому облачному провайдеру. В настоящее время я играю с настройкой своих контейнеров S3, чтобы старые вещи старели до Glacier, что выглядит очень многообещающе, по цене.