… de información a las Unidades de Copias de Seguridad.
¿ Qué encontraremos aquí ? ¡ Miles de extras ! ¡ Infinitos paisajes ! ¡ Enormes batallas !
¿ No ? Pues no. Tal vez sólo unas líneas hablando sobre Unidades de Copias de Seguridad pero también puede ser emocionante.
Antes de comenzar voy a recapitular un poco sobre el escenario que quiero construir. En éste la UCS se ha conectado a la red doméstica, encontrado acceso a Internet y creada una conexión segura con el servidor de la empresa. Hay detalles como el tipo de conexión y la frecuencia de conexión, contínua o puntual, que están pendientes de definir.
Así que tenemos a la unidad conectada y un punto de montaje listo para recibir la información pero pendiente de una clave de descifrado. Lo primero que la unidad tiene que pedir es dicha clave. Recibirla, usarla para montar los volúmenes y olvidarla.
Ahora llega el momento de importar datos desde la empresa …
El protocolo de sincronización más eficiente, probado y sencillo de implementar que conozco es rsync. Si el servidor de la empresa dispone de un servidor de este tipo con acceso a la raíz de los datos, la UCS sólo tendrá que utilizarlo en modo cliente, transferirlos y terminar la sesión. También debe desmontar los volúmenes cifrados porque como he dicho, ya se ha olvidado de la clave y no la necesita para nada más.
Claro que la sincronización de datos tipo espejo tiene un problema muy serio: si se borran datos en el origen, aunque sea por error, se borran también en el destino. ¿ Es un riesgo que puedo correr ? ¿ Habrá algún fallo en los programas del servidor que borren accidentalmente información ?
Esta pregunta me lleva al terreno de las versiones. ¿ Merece la pena tenerlo en cuenta para proporcionar mayor protección a la información ? ¿ Y cómo lo implemento ? ¿ Un sistema de archivos con esta capacidad ? ¿ Un servidor Git ?
Echaré un vistazo a las opciones que tengo disponibles dentro del mundo del software libre …