RussianLDP Рейтинг@Mail.ru
WebMoney: 
WMZ Z294115950220 
WMR R409981405661 
WME E134003968233 
Visa 
4274 3200 2453 6495 

Глава 10. Шифрование для резервных копий

Чтобы увеличить безопасность для поддержанных данных, MySQL Enterprise Backup обеспечивает шифрование для однофайловых резервных копий. Шифрование может также быть применено, создавая частичное, сжатое или возрастающее резервное копирование с одним файлом результата и для трансляции данных резервного копирования к другому устройству или серверу.

Шифрование выполняется с блочным шифром Advanced Encryption Standard (AES) в режиме CBC со строкой ключа 64 шестнадцатеричных цифр, поставляемых пользователем. Декодирование выполняется, используя тот же самый ключ. Ключ может быть создан вручную, соединив 64 случайных шестнадцатеричных байта, или он может быть произведен shasum (или подобными программами для вычислений хэша, которые работают под вашей платформой), поставляя его ключевой фразой:

$ echo -n "my secret passphrase" | shasum -a 256
a7e845b0854294da9aa743b807cb67b19647c1195ea8120369f3d12c70468f29-

Обратите внимание на то, что - в конце не часть ключа и должна быть проигнорирована. Поставляйте ключ mysqlbackup опцией --key или вставьте ключ в файл ключей и передайте путь к файлу mysqlbackup опцией --key-file.

Чтобы произвести ключ беспорядочно, можно использовать такие инструменты, как OpenSSL:

$ openssl rand -hex 32
8f3ca9b850ec6366f4a54feba99f2dc42fa79577158911fe8cd641ffff1e63d6

Чтобы поместить OpenSSL-произведенный ключ в файл ключей, можно сделать следующее:

$ openssl rand-hex 32 >keyfile
$ cat keyfile
6a1d325e6ef0577f3400b7cd624ae574f5186d0da2eeb946895de418297ed75b

Функция шифрования использует собственный формат шифрования MySQL Enterprise Backup, что означает, что декодирование возможно только при помощи MySQL Enterprise Backup. Для Unix-систем различные магические числа используются, чтобы определить зашифрованные и незашифрованные резервные файлы. Например, можно добавить эти строки в файл /etc/magic вашей операционной системы:

0 stringMBackuP\n MySQL Enterprise Backup backup image
0 stringMebEncR\n MySQL Enterprise Backup encrypted backup

Команда file тогда сможет использоваться, чтобы определить типы файлов:

$ file /backups/image1 /backups/image2
/backups/image1: MySQL Enterprise Backup backup image
/backups/image2: MySQL Enterprise Backup encrypted backup

Опции команды, используемые для шифрования и декодирования, --encrypt, --decrypt, --key и --key-file. Эти опции могут использоваться с различными операциями на образах резервной копии. Посмотрите подробности в разделе 20.13.

Следующее это типовая команда для создания зашифрованной резервной копии:

mysqlbackup --defaults-file=/home/dbadmin/backup.cnf \
            --backup-image=/backups/image.enc --encrypt \
            --key=23D987F3A047B475C900127148F9E0394857983645192874A2B3049570C12A34 \
            --backup-dir=/var/tmp/backupbackup-to-image

Использовать файл ключей для той же самой задачи:

mysqlbackup --defaults-file=/home/dbadmin/backup.cnf \
            --backup-image=/backups/image.enc --encrypt \
            --key-file=/meb/key--backup-dir=/var/tmp/backupbackup-to-image

Чтобы расшифровывать резервную копию, извлекая ее:

mysqlbackup --backup-image=/backups/image.enc --decrypt \
            --key-file=/meb/key --backup-dir=/backups/extract-dirextract

Чтобы проверить зашифрованный образ резервной копии:

mysqlbackup --backup-image=/logs/encimage.bi --decrypt \
            --key-file=/meb/enckey validate

Поиск

 

Найди своих коллег!

Вы можете направить письмо администратору этой странички, Алексею Паутову. mailto:alexey.v.pautov@mail.ru