Login
Login-Name Passwort


 
Newsletter
Werbung

Do, 28. Juni 2012, 15:00

Cloud-Backup mit Bordmitteln

Niemand will »Backup«, alle wollen nur »Restore«. Natürlich kommt man als Nutzer nicht um das Thema Backup herum, will man seine Daten nicht unnötig aufs Spiel setzen. Neben den klassischen Möglichkeiten, Daten lokal – auf externen Festplatten oder einem Netzwerkspeicher – zu sichern, könnte man auf die Idee kommen, eine Sicherung in das Internet vorzunehmen. Sogenannte Cloud-Backup-Lösungen gibt es viele, doch möchte man seine persönlichen Daten vielleicht nicht unbedingt einem Dienstleister anvertrauen, von dem man nicht genau weiß, was dieser mit den Daten anstellt. Außerdem sollte man eine solche Lösung keinesfalls als Ersatz für normale Backups, sondern als Ergänzung sehen.

Möchte man dennoch dieses Wagnis auf sich nehmen, so sollte man von einer solchen Lösung Folgendes erwarten:

  • Die Daten sollten lokal verschlüsselt werden, damit keine sensiblen Informationen nach außen gelangen.
  • Dateien sollten versioniert werden, um ein »Zurückspringen« zu bestimmten vorherigen Zuständen zu ermöglichen.
  • Die Backups sollten platzsparend gesichert werden.
  • Das Hochladen der Backups sollte bandbreitenschonend erfolgen, denn Internet-Anschlüsse mit guten Upload-Raten sind immer noch Mangelware.

Dieser Artikel beschreibt eine Lösung, die alle oben genannten Punkte abdeckt und zudem mit den Werkzeugen von halbwegs modernen Distributionen zu realisieren ist.

Vorbereitungen

Für die Cloud-Backup-Lösung »Marke Eigenbau« benötigt man auf dem eigenen Rechner die Pakete encfs, bup, git und rsync. Der Rechner im Internet benötigt das Paket rsync neben der Möglichkeit, sich dort einzuloggen und Dateien beziehungsweise Verzeichnisse abzulegen. Die Pakete können mit der jeweiligen Paketverwaltung eingespielt werden.

EncFS

Den Part des Verschlüsslers spielt die FUSE-Erweiterung EncFS. EncFS wird als normaler Benutzer, nicht als Root, verwendet und benötigt lediglich zwei Verzeichnisse. Das eine enthält die verschlüsselten Daten, das andere die transparent entschlüsselten. Die Dateien und Verzeichnisse im entschlüsselten Verzeichnis sind rein virtuell und werden also nicht auf die Festplatte geschrieben. Änderungen, die im entschlüsselten Verzeichnis durchgeführt werden, werden automatisch als verschlüsselte Gegenstücke im anderen Verzeichnis abgebildet. Neben den Dateiinhalten werden auch die Datei- und Verzeichnisnamen verschlüsselt, sodass es für einen Unbefugten, der Zugriff auf das verschlüsselte Verzeichnis erhält, nur sehr schwer ist, Rückschlüsse auf den tatsächlichen Inhalt zu ziehen.

Entschlüsseltes und verschlüsseltes EncFS-Verzeichnis

Hauke Goos-Habermann

Entschlüsseltes und verschlüsseltes EncFS-Verzeichnis

Zum Anlegen der beiden Verzeichnisse und grundlegenden Konfiguration von EncFS reicht folgender Einzeiler, der im Verzeichnis des aktuellen Benutzers das Verzeichnis v für die verschlüsselten Daten und e für die entschlüsselten anlegt:

$ encfs ~/v ~/e

Bei der Frage »Bitte wählen Sie eine der folgenden Optionen« kann man einfach p für den vorkonfigurierten Paranoia-Modus wählen und danach einen möglichst komplizierten Passsatz angeben. Anschließend befindet sich unter v die Konfigurationsdatei .encfs*.xml mit Einstellungen zum angelegten EncFS.

Ein späteres Mounten erfolgt über dasselbe Kommando. Möchte man das EncFS wieder aushängen, so macht man dies mit:

$ fusermount -u ~/e

Kommentare (Insgesamt: 8 || Alle anzeigen || Kommentieren )
Re[4]: Umständlich (Jan T., Fr, 29. Juni 2012)
Re[3]: Umständlich (Jan T., Fr, 29. Juni 2012)
Re[3]: Umständlich (Marcus Koeller, Do, 28. Juni 2012)
Re[2]: Umständlich (jemand, Do, 28. Juni 2012)
Re: schon wieder? (geust, Do, 28. Juni 2012)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung