Cómo crear copias de seguridad cifradas y con un uso eficiente del ancho de banda usando 'Duplicidad' en Linux


La experiencia demuestra que nunca puede ser demasiado paranoico con las copias de seguridad del sistema. Cuando se trata de proteger y preservar datos valiosos, es mejor hacer un esfuerzo adicional y asegurarse de que puede confiar en sus copias de seguridad si surge la necesidad.

Incluso hoy en día, cuando algunos proveedores de alojamiento y nube ofrecen copias de seguridad automatizadas para VPS a un costo relativamente bajo, hará bien en crear su propia estrategia de copia de seguridad utilizando sus propias herramientas para ahorrar algo de dinero y luego quizás usarlo para comprar almacenamiento adicional o consigue un VPS más grande.

¿Suena interesante? En este artículo, le mostraremos cómo utilizar una herramienta llamada Duplicity para realizar copias de seguridad y cifrar archivos y directorios. Además, utilizar copias de seguridad incrementales para esta tarea nos ayudará a ahorrar espacio.

Dicho esto, comencemos.

Instalación de Duplicity

Para instalar duplicidad en distribuciones basadas en Fedora, primero tendrá que habilitar el repositorio EPEL (puede omitir este paso si está usando Fedora):

# yum update && yum install epel-release

Entonces corre,

# yum install duplicity

Para Debian y derivados:

# aptitude update && aptitude install duplicity

En teoría, se admiten muchos métodos para conectarse a un servidor de archivos, aunque hasta ahora solo se han probado en la práctica ssh/scp/sftp, acceso a archivos locales, rsync, ftp, HSI, WebDAV y Amazon S3.

Una vez que se complete la instalación, utilizaremos exclusivamente sftp en varios escenarios, tanto para realizar copias de seguridad como para restaurar los datos.

Nuestro entorno de prueba consta de una caja CentOS 7 (para respaldar) y una máquina Debian 8 (servidor de respaldo).

Creación de claves SSH para acceder a servidores remotos y claves GPG para cifrado

Comencemos por crear las claves SSH en nuestra caja CentOS y transferirlas al servidor de respaldo de Debian.

Los siguientes comandos asumen que el demonio sshd está escuchando en el puerto XXXXX del servidor Debian. Reemplace AAA.BBB.CCC.DDD con la IP real del servidor remoto.

# ssh-keygen -t rsa
# ssh-copy-id -p XXXXX [email protected]

Entonces debe asegurarse de que puede conectarse al servidor de respaldo sin usar una contraseña:

Ahora necesitamos crear las claves GPG que se utilizarán para el cifrado y descifrado de nuestros datos:

# gpg --gen-key

Se le pedirá que ingrese:

  1. Kind of key
  2. Key size
  3. How long the key should be valid
  4. A passphrase

Para crear la entropía necesaria para la creación de las claves, puede iniciar sesión en el servidor a través de otra ventana de terminal y realizar algunas tareas o ejecutar algunos comandos para generar entropía (de lo contrario, tendrá que esperar mucho tiempo para esta parte de el proceso para terminar).

Una vez generadas las claves, puede enumerarlas de la siguiente manera:

# gpg --list-keys

La cadena resaltada en amarillo arriba se conoce como ID de clave pública y es un argumento solicitado para encriptar sus archivos.