Zastanawiam się nad użyciem usługi w chmurze do utworzenia kopii zapasowej jednej z witryn mojego klienta.
Główne obawy moich (klientów) to (w malejącej kolejności ważności)
- Ochrona IP (tajemnice handlowe, kod źródłowy), dane konta użytkownika itp
- Gwarancja bezawaryjności oferowana przez usługodawcę (w celu zminimalizowania przestojów serwera)
- Koszt
- Prędkości wysyłania / pobierania
Idealnie, chciałbym usługi, która nie ma długiego remisu (tzn. Wolałbym rodzaj usługi „zgodnie z rzeczywistym użyciem”)
Chciałbym również uniknąć blokady dostawcy, gdy przejście do innej usługi jest prawie niemożliwe.
Chciałbym kilka ogólnych wskazówek na temat:
- Jak przejść do wyboru usługodawcy
- Kim są główni gracze w tej dziedzinie
- zalecenie oprogramowania do: tworzenia kopii zapasowych / przywracania / oraz przesyłania / pobierania zapisanych / przywróconych plików
Oprogramowanie serwera będzie albo Ubuntu, albo Debianem (prawdopodobnie opublikuję pytanie, na którym systemie operacyjnym wybrać się jako serwer - znam już Ubuntu)
Odpowiedzi:
Każde rozwiązanie, które nie obejmuje szyfrowania po stronie klienta za pomocą kluczy przechowywanych przez właściciela, nie spełni pierwszego podanego wymagania (ochrona IP / bezpieczeństwo) - każdy włamanie po stronie serwera ujawnia niezaszyfrowane dane. Wyklucza to systemy synchronizacji w chmurze, takie jak Dropbox, które są właścicielami kluczy.
Aby uniknąć hostowania wszystkich ważnych kluczy szyfrowania na serwerze witryny, który w pewnym momencie również może zostać zhakowany, oto co bym zrobił:
Krok 1: Serwer (1) pobiera kopię zapasową z (2), więc większość włamań do serwera witryny nie naruszy kopii zapasowych. W tym momencie odbywa się szyfrowanie.
Krok 2: serwer (1) wypycha zaszyfrowane kopie zapasowe do (3), aby utworzyć kopię zapasową poza siedzibą. Jeśli kopie zapasowe zostały zaszyfrowane w kroku 1, możesz po prostu użyć serwera lustrzanego rsync lokalnego drzewa rsnapshot do systemu zdalnego.
Bezpieczeństwo wszystkich różnych hostów jest ważne, dlatego należy je dostosować do profilu bezpieczeństwa klienta, tj. Analizować zagrożenia, ryzyko, wektory ataku itp. Serwer Ubuntu nie jest złym początkiem, ponieważ ma częste aktualizacje zabezpieczeń dla 5 lat, ale uwaga na bezpieczeństwo jest wymagana na wszystkich serwerach.
Ta konfiguracja zapewnia 2 niezależne kopie zapasowe, z których jedna może być wysoce dostępną usługą przechowywania w chmurze, działa w trybie ściągania, więc większość ataków na stronę internetową nie może zniszczyć kopii zapasowych w tym samym czasie i wykorzystuje dobrze sprawdzone narzędzia open source, które nie wymagają dużo administracji.
Ponieważ ta konfiguracja korzysta ze standardowego SSH i rsync, powinno być łatwiej wybrać odpowiedniego dostawcę z odpowiednimi gwarancjami dostępności, silnymi zabezpieczeniami itp. Nie musisz wiązać się z długim kontraktem, a jeśli usługa tworzenia kopii zapasowych ma katastrofalne skutki w przypadku awarii nadal masz lokalną kopię zapasową i dość łatwo możesz przejść do innej usługi tworzenia kopii zapasowych.
źródło
Jeśli chodzi o oprogramowanie, weź pod uwagę podwójność w przypadku przyrostowych kopii zapasowych z szyfrowaniem asymetrycznym i głupim odbiornikiem ( instrukcje niebędące chmurą ).
źródło
Zawsze mówię moim klientom, że najlepsze, najtańsze i najbardziej wydajne rozwiązanie do tworzenia kopii zapasowych to takie, które sam budujesz na własne potrzeby.
Kiedy buduję system dla moich klientów, używam rsync z kluczami SSH, aby obsłużyć uwierzytelnianie między serwerem A i serwerem B, gdzie serwer A zawiera dane, których kopię zapasową chcesz wykonać. Polecenie zarchiwizowania i zsynchronizowania danych znajduje się w skrypcie bash w niedostępnym katalogu, wywoływanym przez cron co godzinę (24 codziennie itp.)
Serwer zapasowy, serwer B, należy używać WYŁĄCZNIE do tworzenia kopii zapasowych. Zawsze doradzam moim klientom, aby używali wyjątkowo długiego hasła z uwierzytelnianiem za pomocą klucza SSH, aby umożliwić pobieranie kopii zapasowych i tworzenie kopii zapasowych. Czasami moi klienci potrzebują kopii zapasowych, aby były zapisywane na D dni, więc piszę kilka skryptów, aby sobie z tym poradzić (pobieram dane z aktywnego katalogu kopii zapasowych, stosuję znacznik czasu, dodajesz do archiwum w innym katalogu).
źródło
Dla małych firm / prosumentów poleciłbym Amazon Storage Service .
I dość niejasna pewność, że „zapewniono mechanizmy uwierzytelniania w celu zapewnienia bezpieczeństwa danych przed nieautoryzowanym dostępem”
źródło
Podczas gdy bluenovember jest na dobrej drodze z S3, system Amazon nie jest tak naprawdę rozwiązaniem do tworzenia kopii zapasowych, jest to rozwiązanie do przechowywania surowych danych, które nadal wymaga systemu front-end do tworzenia kopii zapasowych, czy to kilka połączeń API czy pełny pakiet do zarządzania kopiami zapasowymi. Coś takiego jak JungleDisk Server Edition , która używa S3 na backendie , ale zapewnia lepszy interfejs do użycia jako rozwiązanie do tworzenia kopii zapasowych, prawdopodobnie byłoby lepsze.
Ponadto JungleDisk zapewni Ci wbudowane szyfrowanie, które musisz dodać niezależnie od tego, jak planujesz połączyć się z S3 / „chmurą”. Mają też całkiem niezłe oprogramowanie klienckie dla Linuksa.
źródło
Lubię przechowywać moją kopię zapasową w Amazon AWS i korzystam z bezpłatnego narzędzia s3cmd ( http://s3tools.org/s3cmd )
Można go zainstalować dość łatwo (Debian: apt-get install s3cmd).
Wszystko czego potrzebujesz do konta Amazon AWS do przechowywania plików na S3. Następnie proste polecenie może uruchomić twoją kopię zapasową, nawet przyrostową lub jako rozwiązanie synchronizacji, np .:
Upewnij się, że biegniesz
najpierw wprowadź swoje dane uwierzytelniające AWS.
źródło