Я думаю об использовании облачного сервиса для резервного копирования одного из сайтов моего клиента.
Мои (клиенты) основные проблемы (в порядке убывания важности)
- Защита IP (торговые секреты, исходный код), данные учетной записи пользователя и т. Д.
- Гарантия работоспособности, предоставляемая поставщиком услуг (чтобы минимизировать время простоя веб-сервера)
- Стоимость
- Скорость загрузки / выгрузки
В идеале, я хотел бы, чтобы сервис не имел длительной связи (то есть я бы предпочел своего рода услугу с оплатой по мере использования)
Я также хотел бы избежать блокировки поставщика, когда практически невозможно перейти к другому сервису.
Я хотел бы некоторые общие рекомендации по:
- Как выбрать поставщика услуг
- Кто основные игроки на поле?
- рекомендации по использованию программного обеспечения для: резервного копирования / восстановления / и загрузки / скачивания сохраненных / восстановленных файлов
Серверное программное обеспечение будет либо Ubuntu, либо Debian (вероятно, я опубликую вопрос о том, какую ОС использовать в качестве сервера - я уже знаком с Ubuntu)
Ответы:
Любое решение, которое не включает шифрование на стороне клиента с ключами, хранящимися у владельца, не будет соответствовать первому заявленному требованию (защита / безопасность IP) - любой взлом на стороне сервера раскрывает незашифрованные данные. Это исключает системы облачной синхронизации, такие как Dropbox, которым принадлежат ключи.
Чтобы не размещать все важные ключи шифрования на сервере веб-сайта, который также может быть взломан в какой-то момент, я бы сделал следующее:
Шаг 1: Сервер (1) извлекает резервную копию из (2), поэтому большинство взломов сервера веб-сайта не скомпрометируют резервные копии. Шифрование происходит в этой точке.
Шаг 2: сервер (1) помещает зашифрованные резервные копии в (3) для создания резервной копии за пределами площадки. Если резервные копии были зашифрованы на шаге 1, вы можете просто использовать rsync-зеркало локального дерева rsnapshot для удаленной системы.
Безопасность всех различных хостов важна, поэтому ее следует настроить в соответствии с профилем безопасности клиента, т. Е. Проанализировать угрозы, риски, векторы атак и т. Д. Ubuntu Server - неплохой старт, поскольку он часто обновляет систему безопасности в течение 5 лет. лет, но внимание к безопасности требуется на всех серверах.
Эта установка предоставляет 2 независимых резервных копии, одна из которых может быть высокодоступной службой облачного хранилища, работает в режиме извлечения, поэтому большинство атак на веб-сайт не могут уничтожить резервные копии одновременно, и она использует хорошо зарекомендовавшие себя инструменты с открытым исходным кодом, которые не требует много администрации.
Поскольку в этой настройке используются стандартные SSH и rsync, проще выбрать подходящего провайдера с правильными гарантиями времени безотказной работы, надежной защитой и т. Д. Вам не нужно привязываться к длинному контракту, и если служба резервного копирования имеет катастрофические последствия. В случае сбоя у вас все еще есть локальная резервная копия, и вы можете легко переключиться на другую службу резервного копирования.
источник
Программно, рассмотрите двойственность для инкрементных резервных копий с асимметричным шифрованием и тупым приемником (не облачное руководство ).
источник
Я всегда говорю своим клиентам, что самое лучшее, самое дешевое и эффективное решение для резервного копирования - это то, которое вы создаете сами для своих собственных целей.
Когда я создаю систему для своих клиентов, я использую rsync с ключами SSH для обработки аутентификации между сервером A и сервером B, где serverA содержит данные, подлежащие резервному копированию. Команда для архивирования и rsync данных содержится в bash-скрипте в недоступном для веб-каталога каталоге, который вызывается cron каждые H часов (24 для ежедневных и т. Д. И т. Д.)
Сервер резервного копирования, serverB, должен использоваться ТОЛЬКО для резервного копирования. Я всегда советую своим клиентам использовать очень длинный пароль с аутентификацией по ключу SSH, чтобы можно было загружать резервные копии и создавать резервные копии. Иногда моим клиентам необходимо сохранять резервные копии в течение D дней, поэтому я пишу несколько сценариев для их обработки (взять данные из активного каталога резервных копий, применить временную метку, добавить в архив в другом каталоге).
источник
Для малого бизнеса / просумера я бы порекомендовал Amazon Storage Service .
И довольно расплывчатая уверенность в том, что «предусмотрены механизмы аутентификации для обеспечения безопасности данных от несанкционированного доступа».
источник
В то время как bluenovember находится на правильном пути с S3, система Amazon на самом деле не является решением для резервного копирования с резервированием, это решение для хранения необработанных данных, для которого все еще требуется использование внешней системы для резервного копирования, будь то несколько вызовов API или полный пакет управления резервным копированием. Что-то вроде JungleDisk Server Edition , которая использует S3 на бэкэнде, но обеспечивает лучший интерфейс для использования в качестве решения для резервного копирования, вероятно, было бы лучше.
Кроме того, JungleDisk предоставит вам встроенное шифрование, что вам нужно будет добавить независимо от того, как вы планируете подключиться к S3 / «облаку». У них также есть довольно приятное клиентское программное обеспечение для Linux.
источник
Мне нравится хранить свою резервную копию в Amazon AWS, и я использую бесплатный инструмент s3cmd ( http://s3tools.org/s3cmd )
Его можно установить довольно легко (Debian: apt-get install s3cmd).
Все, что вам нужно для учетной записи Amazon AWS, чтобы хранить ваши файлы на S3. Затем простая команда может запустить резервное копирование, даже инкрементное или как решение для синхронизации, например:
Убедитесь, что вы бежите
сначала введите свои учетные данные AWS.
источник