Open Source im professionellen Einsatz

Aus dem Alltag eines Sysadmin: S3QL

Horrorbilder

Linux-Magazin-Kolumnist Charly Kühnast ist begeisterter Amateurfotograf. In letzter Zeit macht er sich Sorgen, dass seiner rasch wachsenden Fotosammlung etwas zustößt. Liegt die Lösung in der Cloud?

Meine erste 2-Megapixel-Digitalknipse warf so kleine Jpegs aus, dass meine Fotosammlung auf ein paar Backup-CDs passte. Das ist zehn Jahre her. Meine heutige Kamera speichert Raw-Format, und ich kehre von manchem Sonntagsausflug mit 10 oder 20 GByte auf der Speicherkarte heim. Auch wenn nicht alles in der Sammlung landet, es läppert sich.

Meine Kleinkunstwerke lagere ich auf einem NAS-Böxchen zu Hause. Bilder, an denen ich besonders hänge, möchte ich zusätzlich einem weiteren (verschlüsselten) Backup außerhalb meines von Rhein-Hochwassern und NAS-Räubern bedrohten Heimes anvertrauen – vielleicht bei Amazon S3.

Bei der Suche nach einem passenden Tool stieß ich auf S3QL [1]. Es spaltet meine Daten in kleine Blöcke auf, verschlüsselt diese, schickt sie in Richtung Cloud und speichert sie in einem S3-Bucket. "Bucket" ist Amazons Bezeichnung für Speicherplatz, den ich dort gemietet habe. Ich darf also mit Fug und Recht behaupten, meine Daten seien im Eimer!

S3QL merkt sich in einer SQLite-Datenbank, welche Daten in welchem Block liegen. Das dient unter anderem der Deduplizierung: Wenn zwei Datenblöcke den gleichen Inhalt haben, wird nur einer von beiden in den Bucket hochgeladen, für den anderen legt S3QL nur einen Verweis in die Datenbank. Auch Kopier- und Verschiebe-Operationen finden nur in der Datenbank statt und erzeugen keinen Netzwerkverkehr.

Abbildung 1: S3-Adminoberfläche, bei der das Bucket für S3QL schon angelegt, aber noch nicht gefüllt ist.

Die Handhabung ist einfach: Zunächst lege ich die Datei »~/.s3ql/authinfo« mit den S3-Zugangsdaten und mein Verschlüsselungspasswort an. Wer das nicht gern auf der Festplatte liegen hat, lässt die Authinfo-Datei weg und meldet sich beim Mounten manuell an. Die »authinfo« -Datei sieht etwa so aus:

backend s3 machine any login CKUEHNAST password Sinn_42
storage-url s3://charlys-bucket password Geheim

In der ersten Zeile hinterlege ich meine Zugangsdaten zu Amazons Speicherdienst. S3QL unterstützt auch andere Anbieter wie etwa Open Stack. In der zweiten Zeile gebe ich meinen Bucket an. Das Passwort »Geheim« braucht S3QL, um die Daten wieder zu entschlüsseln.

Mkfs.wolke

Vor der ersten Benutzung lege ich in meinem Bucket das Dateisystem an:

mkfs.s3ql s3://charlys-bucket

Das Kommando fragt nach einem Verschlüsselungspasswort. Ich tippe das ein, dass ich in der zweiten Zeile der »authinfo« -Datei hinterlegt hatte. Jetzt kann ich das Dateisystem mounten:

mount.s3ql s3://charlys-bucket /mnt/

Ab jetzt kann ich den S3-Speicherplatz wie jedes andere Filesystem nutzen. Meine Fotosammlung schieße ich nun per Backup-Programm regelmäßig in die Wolke. Ein Nachteil sei aber nicht verschwiegen: Was S3QL schreibt, kann nur S3QL auch wieder lesen. (jk)

Der Autor

Charly Kühnast administriert Unix-Systeme im Rechenzentrum Niederrhein in Kamp-Lintfort. Zu seinen Aufgaben gehören die Sicherheit und Verfügbarkeit der Firewalls und der DMZ. Im heißen Teil seiner Freizeit frönt er dem Kochen, im feuchten Teil der Süßwasseraquaristik und im östlichen lernt er Japanisch.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 1 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook