Cómo crear copias de seguridad cifradas y con un uso eficiente del ancho de banda utilizando duplicidad en Linux


La experiencia demuestra que nunca puede ser demasiado paranoico con las copias de seguridad del sistema. Cuando se trata de proteger y preservar datos valiosos, es mejor hacer un esfuerzo adicional y asegurarse de que puede confiar en sus copias de seguridad si surge la necesidad.

Incluso hoy en día, cuando algunos proveedores de alojamiento y nube ofrecen copias de seguridad automatizadas para VPS a un costo relativamente bajo, hará bien en crear su propia estrategia de copia de seguridad utilizando sus propias herramientas para ahorrar algo de dinero y luego tal vez usarla para comprar almacenamiento adicional o consigue un VPS más grande.

¿Suena interesante? En este artículo, le mostraremos cómo utilizar una herramienta llamada Duplicity para realizar copias de seguridad y cifrar archivos y directorios. Además, utilizar copias de seguridad incrementales para esta tarea nos ayudará a ahorrar espacio.

Dicho esto, comencemos.

Instalación de Duplicity

Para instalar duplicidad en distribuciones basadas en Fedora, primero deberá habilitar el repositorio EPEL (puede omitir este paso si está usando Fedora):

# yum update && yum install epel-release

Entonces corre,

# yum install duplicity

Para Debian y derivados:

# aptitude update && aptitude install duplicity

En teoría, se admiten muchos métodos para conectarse a un servidor de archivos, aunque hasta ahora solo se han probado en la práctica ftp, HSI, WebDAV y Amazon S3.

Una vez que se complete la instalación, utilizaremos exclusivamente sftp en varios escenarios, tanto para realizar copias de seguridad como para restaurar los datos.

Nuestro entorno de prueba consta de una caja CentOS 7 (para respaldar) y una máquina Debian 8 (servidor de respaldo).

Creación de claves SSH para acceder a servidores remotos y claves GPG para cifrado

Comencemos por crear las claves SSH en nuestra caja de CentOS y transferirlas al servidor de respaldo de Debian.

Los siguientes comandos asumen que el demonio sshd está escuchando en el puerto XXXXX del servidor Debian. Reemplace AAA.BBB.CCC.DDD con la IP real del servidor remoto.

# ssh-keygen -t rsa
# ssh-copy-id -p XXXXX [email protected]

Entonces debe asegurarse de que puede conectarse al servidor de respaldo sin usar una contraseña:

Ahora necesitamos crear las claves GPG que se utilizarán para el cifrado y descifrado de nuestros datos:

# gpg --gen-key

Se le pedirá que ingrese:

  1. Tipo de clave
  2. Tamaño de la clave
  3. Cuánto tiempo debe ser válida la clave
  4. Una frase de contraseña

Para crear la entropía necesaria para la creación de las claves, puede iniciar sesión en el servidor a través de otra ventana de terminal y realizar algunas tareas o ejecutar algunos comandos para generar entropía (de lo contrario, tendrá que esperar mucho tiempo para esta parte de el proceso para terminar).

Una vez generadas las claves, puede enumerarlas de la siguiente manera:

# gpg --list-keys

La cadena resaltada en amarillo arriba se conoce como ID de clave pública y es un argumento solicitado para cifrar sus archivos.