Aus dem Alltag eines Sysadmin: S3QL
Horrorbilder
Linux-Magazin-Kolumnist Charly Kühnast ist begeisterter Amateurfotograf. In letzter Zeit macht er sich Sorgen, dass seiner rasch wachsenden Fotosammlung etwas zustößt. Liegt die Lösung in der Cloud?
Linux-Magazin-Kolumnist Charly Kühnast ist begeisterter Amateurfotograf. In letzter Zeit macht er sich Sorgen, dass seiner rasch wachsenden Fotosammlung etwas zustößt. Liegt die Lösung in der Cloud?
Meine erste 2-Megapixel-Digitalknipse warf so kleine Jpegs aus, dass meine Fotosammlung auf ein paar Backup-CDs passte. Das ist zehn Jahre her. Meine heutige Kamera speichert Raw-Format, und ich kehre von manchem Sonntagsausflug mit 10 oder 20 GByte auf der Speicherkarte heim. Auch wenn nicht alles in der Sammlung landet, es läppert sich.
Meine Kleinkunstwerke lagere ich auf einem NAS-Böxchen zu Hause. Bilder, an denen ich besonders hänge, möchte ich zusätzlich einem weiteren (verschlüsselten) Backup außerhalb meines von Rhein-Hochwassern und NAS-Räubern bedrohten Heimes anvertrauen – vielleicht bei Amazon S3.
Bei der Suche nach einem passenden Tool stieß ich auf S3QL [1]. Es spaltet meine Daten in kleine Blöcke auf, verschlüsselt diese, schickt sie in Richtung Cloud und speichert sie in einem S3-Bucket. "Bucket" ist Amazons Bezeichnung für Speicherplatz, den ich dort gemietet habe. Ich darf also mit Fug und Recht behaupten, meine Daten seien im Eimer!
S3QL merkt sich in einer SQLite-Datenbank, welche Daten in welchem Block liegen. Das dient unter anderem der Deduplizierung: Wenn zwei Datenblöcke den gleichen Inhalt haben, wird nur einer von beiden in den Bucket hochgeladen, für den anderen legt S3QL nur einen Verweis in die Datenbank. Auch Kopier- und Verschiebe-Operationen finden nur in der Datenbank statt und erzeugen keinen Netzwerkverkehr.
Die Handhabung ist einfach: Zunächst lege ich die Datei »~/.s3ql/authinfo«
mit den S3-Zugangsdaten und mein Verschlüsselungspasswort an. Wer das nicht gern auf der Festplatte liegen hat, lässt die Authinfo-Datei weg und meldet sich beim Mounten manuell an. Die »authinfo«
-Datei sieht etwa so aus:
backend s3 machine any login CKUEHNAST password Sinn_42 storage-url s3://charlys-bucket password Geheim
In der ersten Zeile hinterlege ich meine Zugangsdaten zu Amazons Speicherdienst. S3QL unterstützt auch andere Anbieter wie etwa Open Stack. In der zweiten Zeile gebe ich meinen Bucket an. Das Passwort »Geheim«
braucht S3QL, um die Daten wieder zu entschlüsseln.
Vor der ersten Benutzung lege ich in meinem Bucket das Dateisystem an:
mkfs.s3ql s3://charlys-bucket
Das Kommando fragt nach einem Verschlüsselungspasswort. Ich tippe das ein, dass ich in der zweiten Zeile der »authinfo«
-Datei hinterlegt hatte. Jetzt kann ich das Dateisystem mounten:
mount.s3ql s3://charlys-bucket /mnt/
Ab jetzt kann ich den S3-Speicherplatz wie jedes andere Filesystem nutzen. Meine Fotosammlung schieße ich nun per Backup-Programm regelmäßig in die Wolke. Ein Nachteil sei aber nicht verschwiegen: Was S3QL schreibt, kann nur S3QL auch wieder lesen. (jk)
Infos
Umfang: 1 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Alle Rezensionen aus dem Linux-Magazin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...