这是设置安全备份的合理方法吗?可以改进吗?

Rea*_*ode 4 security linux backup

  1. 在要备份的机器上:
    在包含要备份的内容的生产 Linux VM 上创建有限权限帐户。
    • 帐户将有权访问单个直接 [例如 /home/backup] 并仅允许通过密钥进行 ssh。
    • 帐户将被 chroot 到 /home/backup 目录。
    • 帐户将受到限制 shell [ rssh ]
    • 帐户将通过 AllowUsers backup@[backup vm ip address] 进行限制
  2. 在机器正在备份
    作为root生成备份,将它们放置在有限的特权帐户可以访问他们,chown他们有限的特权帐户。
    • 根帐户可以访问加密密码/密钥。此密钥的副本将存在于开发人员/系统管理员计算机和/或 USB 密钥驱动器上。假设是一台受损的 sysadmin/dev 机器 = 搞砸了。他们将能够记录密钥密码的条目并获得密钥的副本。
    • root 帐户生成备份 -> 压缩备份 -> 加密备份 -> 将备份移动到 /home/backup/current.tar.bz2 -> chown backup:backup
  3. 在收集备份的机器
    上在所有生产机器上都有备份帐户的 SSH 密钥,只需/home/backup/current.zip从源机器复制到本地机器。
    • 没有加密/解密信息。
    • 备份 VM 访问仅限于其机器上的 sysadmin/dev ssh 密钥。

要备份的信息并非异常敏感 [公共/私人对话、要备份的服务的帐户密码等]。它不是信用卡、健康信息等。

我相信备份过程的其余部分 [恢复、备份频率等] 的功能令我满意。

Mic*_*ton 7

在这种情况下,当您的异地备份由第三方存储时,您应该使用公钥加密。

这样,被备份的机器只有自己的公钥,因此只能创建备份。您离线存储私钥,并仅将其用于恢复。

Bareos 等备份解决方案已经支持公钥加密,或者您可以使用 GPG 轻松将其集成到现有设置中。