Cifrado manual de repositorios de backups

Versión del producto: 10.0

Último modificado: 13 de julio de 2020

Pregunta

¿Cómo cifrar manualmente un repositorio de backups?

Fondo

Si aún desea cifrar su Repositorio de backups manualmente, consulte la información que aparece a continuación.

Para hacer backups de máquinas virtuales de forma cifrada, puede configurar un volumen cifrado AES 256 en una máquina Linux y luego crear un Repositorio de backups en el volumen cifrado. Ten en cuenta que el volumen debe estar desencriptado para poder escribir datos en él. Después de hacer backups, se puede desconectar el repositorio de backups en el producto (para asegurarse de que los datos son coherentes) y se puede desmontar el volumen (para que se vuelva a cifrar). Antes de ejecutar el siguiente job, el volumen debe estar descifrado y el Repositorio de backups debe estar conectado al producto. Estas operaciones pueden automatizarse con scripts y utilizando las API HTTPS de NAKIVO Backup & Replication.

Respuesta

Siga los siguientes pasos para configurar un volumen cifrado en una máquina Ubuntu.

Requisitos previos

Una máquina Ubuntu 12.04 x64 con un transportador instalado o un appliance virtual de transportador.

Paso 1: Preparar una máquina Linux

  1. Inicie sesión en la máquina como root o cambie a root utilizando:

    su

  2. Instale los paquetes necesarios:

    apt-get update

    apt-get install -y scsitools cryptsetup

  3. Añade un nuevo disco SCSI a la máquina. El disco se utilizará para almacenar el Repositorio de backups y debe tener espacio suficiente para hacer backups.

  4. Vuelva a escanear el bus SCSI en busca de nuevo hardware ejecutando el siguiente comando:

    rescan-scsi-bus

  5. Identifique la etiqueta del disco adjunto - busque "sdX" en la salida del siguiente comando con el "sdd: tabla de particiones desconocida":

    dmesg | tail

Paso 2: Configurar y montar el sistema de archivos cifrado

Supongamos que el volumen es reconocido por su sistema como /dev/sdb.

  1. Configure el mapeador de dispositivos criptográficos (AES, clave de 256 bits, hash de contraseña con sha256):

    cryptsetup -y -c aes -s 256 -h sha256 create CUSTOM_LABEL /dev/sdb

  2. Introduzca una contraseña y confírmela.

  3. Formatea el volumen creado en un sistema de archivos (ext3, ext4, xfs…). Por ejemplo:

    mkfs.ext4 -m 0 /dev/mapper/CUSTOM_LABEL

  4. Crear un directorio para el repositorio desbloqueado (para ser utilizado por el producto):

    mkdir /opt/nakivo/CUSTOM_LABEL

  5. Indica al sistema operativo que monte el dispositivo cifrado en cada inicio:

    echo “crypt /dev/sdb none none” >> /etc/crypttab

    echo “/dev/mapper/CUSTOM_LABEL /opt/nakivo/CUSTOM_LABEL ext4 defaults 0 2″ >> /etc/fstab

  6. Monte el volumen y configure los permisos:

    mount /opt/nakivo/CUSTOM_LABEL

    chown bhsvc:bhsvc /opt/nakivo/CUSTOM_LABEL

    chmod 770 /opt/nakivo/CUSTOM_LABEL

El sistema de archivos cifrado se montará en la carpeta /opt/nakivo/CUSTOM_LABEL en cada inicio del sistema. Tenga en cuenta que deberá introducir la contraseña cada vez que se inicie el sistema. De lo contrario, los datos no se descifrarán.

Paso 3: Crear un Repositorio de backups en el volumen cifrado.

  1. Vaya a Ajustes > Repositorios en NAKIVO Backup & Replication.

  2. Haga clic en Añadir repositorio de backups.

  3. Seleccione la carpeta locales en la página Tipo del asistente Crear repositorios de backups y haga clic en Siguiente.

  4. En la página Nombre & Ubicación del asistente, elija el transportador instalado en el equipo Linux con el volumen cifrado en el menú Transportadores asignados.

  5. Introduzca /opt/nakivo/CUSTOM_LABEL para la ruta.

  6. Haga clic en Siguiente y complete el asistente.

Ahora ha creado un Repositorio de backups en el volumen cifrado.

Nota
El tamaño del Repositorio de backups no se puede cambiar después de la configuración inicial.