最近コードスペースの削除オフサイトバックアッププロセス(現在のパスワードを入力して手動で実行)が考えられます。私は読んでいた地図時間冗長性でバックアップを自動化する方法を示します。これは、SSHキーを使用してバックアップサーバーの認証プロセスを自動化する傾向があります。
しかし、これは私に穴がいっぱいのようです。バックアップしているサーバーが破損して悪意のあるユーザーがアクセス権を取得した場合は、自動的にバックアップサーバーにログインしてバックアップを削除する可能性があります。/usr/bin/nologin
管理者がバックアップユーザーのファイルで使用されていると仮定すると/etc/passwd
(これが信頼できるのか、または冗長性がリモートで機能するのを防ぐことができるのかわかりません)、悪意のあるユーザーはduplicityコマンドを使用してバックアップを消去する可能性があります。duplicity remove-older-than [time now]
。
rsyncを使用してsshを介してバックアップサーバーにファイルを送信し、バックアップサーバーの「マスターユーザー」がすべてのユーザーアカウントのローカル繰り返しバックアップを自分のストレージに実行できるようにする唯一のセキュリティソリューションです。 )。ストレージ領域の独自のファイルですが、他のすべてのアカウントファイルを読み取る権限がありますか?それとも、バックアップ削除の二重性を防ぎ、リモートログインを防ぐ方法はありますか?
ベストアンサー1
私が知っている限り、Duplicityはリモートディレクトリをローカルディレクトリにバックアップできません。私は2つのステップで問題を解決します。バックアップサーバーで、次の操作を行います。
SSHキーを使用してSSH経由でrsyncを実行して、リモートディレクトリをローカルディレクトリに同期させる
rsync -avz -e ssh user@remote:/remote/directory local_directory
あるディレクトリから別のディレクトリに二重性を実行します。非対称GnuPGキーを使用するため、暗号化中にパスワードは必要ありません。
二重性 --encrypt-key=YOUR_KEYID local_directory ファイル://backup_directory
または暗号化されていないバックアップ:
duplicity --no-encryption local_directory file://backup_directory