web-dev-qa-db-ja.com

コマンドラインからマウントされたecryptfs、何をバックアップする必要がありますか?

Ecryptfsランチパッドでこの質問をしましたが、応答なしで期限切れになりました。 https://answers.launchpad.net/ubuntu/+source/ecryptfs-utils/+question/235226

些細なことかもしれませんが、明らかな理由で誤解したくありません。一方、私が見つけた答えはすべて、ラップされたパスフレーズが使用されているUbuntuホームディレクトリの暗号化に関連していて、混乱しています。

質問:ディレクトリをecryptfsとしてマウントしています

Sudo mount -t ecryptfs -o  ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes /srv_backend /srv_use

次に、暗号化されたフォルダー/ srv_backendをバックアップします。そこにある明らかなデータとパスワード以外に何をバックアップする必要がありますか。

コマンドライン応答には、「ファイル名暗号化キー(FNEK)署名[3c2034c2f35aab36]」が記載されています。これは何に使用されますか?バックアップする必要がありますか/覚えておく必要がありますか?

3
Matthias Kauer

そこにある明らかなデータとパスワード以外に何をバックアップする必要がありますか。

ecryptfsがどのように機能するかは正確にはわかりませんが、そうあるべきだと思います。

ただし、簡単に見つける方法があります。バックアップを別のコンピューターにコピーして、マウントしてみてください。すべてが期待どおりに機能する場合は、問題ありません。あなたが何かを逃しているなら、あなたはそれからそれに気付くでしょう。

ただし、バックアップされたファイルのどこかに正確なmountコマンドを文書化したことを確認してください。そうすれば、いつかそのバックアップを復元する必要がある人は、バックアップを再度実行するためにこれらすべてのオプションを推測する必要がなくなります。 。

1

私はKeePassを使用しており、ボリュームの作成/マウントに使用するパラメーターをパスワードとともに保存しています。

すでにすべてのオプションを使用してコマンドラインを作成しているので(FNEKはオプションの別のパラメーターであることに注意してください)、コマンドとパラメーターの概要がパスワードマネージャーに表示されることに注意してください。より便利で、万が一それが起こったとしても、間違いを犯したのはあなたではなくシステムであることがわかります。

私はあなたと同じようにマウントでecryptfsを使用し、ボリュームの一部を移動して別のホストにマウントします。ボリュームをマウントするために特定のファイルを"backup"する必要はありませんが、パスワードマネージャーで暗号化されたボリュームの構成を書き留めておくことは、ある時点で暗号化(構成)が弱くなる可能性があり、これはこれを簡単に追跡する方法です。また、KeePass 2のような履歴機能と、エントリに複数のファイルを添付する機能を備えているので、KeePassが必要です。

0
LiveWireBT

この署名は/root/.ecryptfs/sig-cache.txt(または〜/ .ecryptfs/sig-cache.txt)に保存され、ファイルシステムが以前にこれらのパラメーターで開かれたことを確認するために使用されると思います(例:間違ったパスワードを入力したり、ファイルが破損したりしないように)、上記のファイルをバックアップすることをお勧めします。ただし、パスワードが確実な場合は、最初にフォルダにアクセスしたときに自動的に作成されます。

0
ntg