WebMoney: WMZ Z294115950220 WMR R409981405661 WME E134003968233 |
Visa 4274 3200 2453 6495 |
Чтобы увеличить безопасность для поддержанных данных, MySQL Enterprise
Backup обеспечивает шифрование для однофайловых резервных копий.
Шифрование может также быть применено, создавая частичное, сжатое или
возрастающее резервное копирование с одним файлом результата и для
трансляции данных резервного
копирования к другому устройству или серверу. Шифрование выполняется с блочным шифром Advanced Encryption Standard (AES)
в режиме CBC со строкой ключа 64 шестнадцатеричных цифр, поставляемых
пользователем. Декодирование выполняется, используя тот же самый ключ.
Ключ может быть создан вручную, соединив 64 случайных шестнадцатеричных
байта, или он может быть произведен
shasum (или подобными программами для
вычислений хэша, которые работают под вашей платформой), поставляя
его ключевой фразой: Обратите внимание на то, что -
в конце не часть ключа и должна быть проигнорирована. Поставляйте ключ
mysqlbackup опцией
Чтобы произвести ключ беспорядочно, можно использовать такие
инструменты, как OpenSSL: Чтобы поместить OpenSSL-произведенный ключ в файл ключей,
можно сделать следующее: Функция шифрования использует собственный формат шифрования MySQL
Enterprise Backup, что означает, что декодирование возможно только при помощи
MySQL Enterprise Backup. Для Unix-систем различные магические числа
используются, чтобы определить зашифрованные и незашифрованные резервные
файлы. Например, можно добавить эти строки в файл
Команда file тогда сможет использоваться,
чтобы определить типы файлов: Опции команды, используемые для шифрования и декодирования,
Следующее это типовая команда для создания зашифрованной резервной копии:
Использовать файл ключей для той же самой задачи: Чтобы расшифровывать резервную копию, извлекая ее: Чтобы проверить зашифрованный образ резервной копии:
Глава 10. Шифрование для резервных копий
$
echo -n "my secret passphrase" | shasum -a 256
a7e845b0854294da9aa743b807cb67b19647c1195ea8120369f3d12c70468f29-
--key
или вставьте ключ в файл ключей и передайте путь к файлу
mysqlbackup опцией
--key-file
.
$
openssl rand -hex 32
8f3ca9b850ec6366f4a54feba99f2dc42fa79577158911fe8cd641ffff1e63d6
$
openssl rand-hex 32 >keyfile
$ cat keyfile
6a1d325e6ef0577f3400b7cd624ae574f5186d0da2eeb946895de418297ed75b
/etc/magic
вашей операционной системы:
0 stringMBackuP\n MySQL Enterprise Backup backup image
0 stringMebEncR\n MySQL Enterprise Backup encrypted backup
$ file /backups/image1 /backups/image2
/backups/image1: MySQL Enterprise Backup backup image
/backups/image2: MySQL Enterprise Backup encrypted backup
--encrypt
,
--decrypt
,
--key
и
--key-file
.
Эти опции могут использоваться с различными операциями на образах резервной
копии. Посмотрите подробности в
разделе 20.13.
mysqlbackup --defaults-file=/home/dbadmin/backup.cnf \
--backup-image=/backups/image.enc --encrypt \
--key=23D987F3A047B475C900127148F9E0394857983645192874A2B3049570C12A34 \
--backup-dir=/var/tmp/backupbackup-to-image
mysqlbackup --defaults-file=/home/dbadmin/backup.cnf \
--backup-image=/backups/image.enc --encrypt \
--key-file=/meb/key--backup-dir=/var/tmp/backupbackup-to-image
mysqlbackup --backup-image=/backups/image.enc --decrypt \
--key-file=/meb/key --backup-dir=/backups/extract-dirextract
mysqlbackup --backup-image=/logs/encimage.bi --decrypt \
--key-file=/meb/enckey validate
Найди своих коллег! |
Вы можете направить письмо администратору этой странички, Алексею Паутову.