Crypto-Backup auf nen Provider-FTP-Server
Bei einigen Root-Server-Providern bekommt man ftp-Backup-Platz dazu.
Probleme:
- ftp ist ein unsicheres Protokoll, das Passwort wird im Klartext durch's Netz geblasen
- der Sicherheit eines fremden Servers will man auch nicht unbedingt vertrauen
Lösung:
- die Daten werden mit GPG verschlüsselt
Andere Features:
Bei den u.g. Skripten wird mit Pipes verhindert, dass die Daten irgendwo zwischengespeichert werden müssen:
tar -> gzip -> gpg-encrypt -> ftp-put
ftp-get -> gpg-decrypt -> gunzip -> tar
- Mit tar, gzip und gpg werden Standard-Tools verwendet. Man sollte aber trotzdem testen, ob diese auch auf einem Rettungssystem vorhanden sind.
- Man sollte natürlich das Schlüsselpaar mitsamt Passphrase an nem sicheren Ort nochmals aufbewahren.
Skripte
#/usr/local/bin/ftp-backup export PATH=$PATH:/usr/local/bin TARGET=backup99.provider.de USER=bak123456 PASSWD=geheim DATENR=`date +"%d"` FNAME=backup-$DATENR.tgz.gpg ftp -n $TARGET <<EOF user $USER $PASSWD binary put |crypt-backup $FNAME EOF
#/usr/local/bin/crypt-backup MAIL=user@example.org cd / tar czf - --exclude=./proc/* --exclude=./sys/* --exclude=./tmp/* . | \ gpg --armor --encrypt --trust-model always --recipient $MAIL -
# /usr/local/bin/ftp-restore - give backup number as first argument # zur Sicherheit echo "Das Backup wird nun ins aktuelle Verzeichniss geschrieben." echo "Falls nicht erwuenscht, Skript unbedingt abbrechen!" read $DUMMY export PATH=$PATH:/usr/local/bin TARGET=backup99.provider.de USER=bak12345 PASSWD=geheim FNAME=backup-$1.tgz.gpg ftp -n $TARGET <<EOF user $USER $PASSWD binary get $FNAME |crypt-restore EOF
#/usr/local/bin/crypt-restore gpg --decrypt | tar xzf -