Estoy pensando en usar un servicio en la nube para hacer una copia de seguridad del sitio web de mi cliente.
Mis principales preocupaciones (clientes) son (en orden decreciente de importancia)
- Protección de IP (secretos comerciales, código fuente), detalles de cuenta de usuario, etc.
- Garantía de tiempo de actividad ofrecida por el proveedor de servicios (para minimizar los tiempos de inactividad del servidor web)
- Costo
- Velocidades de carga / descarga
Idealmente, me gustaría un servicio que no tenga un vínculo prolongado (es decir, preferiría un tipo de servicio de "pago por uso")
También me gustaría evitar el bloqueo del proveedor, donde es casi imposible pasar a otro servicio.
Me gustaría algunas pautas generales sobre:
- Cómo elegir un proveedor de servicios
- ¿Quiénes son los principales jugadores en el campo?
- Recomendación de software a utilizar para: copia de seguridad / restauración / y carga / descarga de los archivos guardados / restaurados
El software del servidor será Ubuntu o Debian (probablemente publicaré una pregunta sobre qué SO elegir como servidor, ya estoy familiarizado con Ubuntu)
Respuestas:
Cualquier solución que no incluya el cifrado en el lado del cliente con las claves en poder del propietario no va a cumplir con el primer requisito establecido (protección / seguridad de IP): cualquier pirateo del lado del servidor revela datos sin cifrar. Esto descarta los sistemas de sincronización en la nube, como Dropbox, que posee las claves.
Para evitar alojar las claves de cifrado más importantes en el servidor del sitio web, que también es probable que sea pirateado en algún momento, esto es lo que haría:
Paso 1: el servidor (1) extrae la copia de seguridad de (2), por lo que la mayoría de los hacks del servidor del sitio web no comprometerán las copias de seguridad. El cifrado tiene lugar en este punto.
Paso 2: el servidor (1) empuja las copias de seguridad cifradas a (3) para que haya una copia de seguridad externa. Si las copias de seguridad se cifraron en el paso 1, puede usar un espejo rsync del árbol de rsnapshot local para el sistema remoto.
La seguridad de todos los distintos hosts es importante, por lo que debe ajustarse para cumplir con el perfil de seguridad del cliente, es decir, analizar las amenazas, los riesgos, los vectores de ataque, etc. Ubuntu Server no es un mal comienzo ya que tiene actualizaciones de seguridad frecuentes para 5 años, pero se requiere atención a la seguridad en todos los servidores.
Esta configuración proporciona 2 copias de seguridad independientes, una de las cuales puede ser un servicio de almacenamiento en la nube de alta disponibilidad, funciona en modo pull, por lo que la mayoría de los ataques en el sitio web no pueden destruir las copias de seguridad al mismo tiempo, y utiliza herramientas de código abierto bien probadas que no Requiere mucha administración.
Dado que esta configuración utiliza SSH y rsync estándar, debería ser más fácil elegir un proveedor adecuado con las garantías de tiempo de actividad correctas, seguridad sólida, etc. No tiene que cerrar un contrato largo y si el servicio de respaldo tiene una catástrofe falla, aún tiene una copia de seguridad local y puede cambiar a otro servicio de copia de seguridad con bastante facilidad.
fuente
En cuanto al software, considere la duplicidad de copias de seguridad incrementales con cifrado asimétrico y un receptor mudo (no nube howto ).
fuente
Siempre les digo a mis clientes que la solución de copia de seguridad mejor, menos costosa y más eficiente es la que usted crea, para sus propios fines.
Cuando construyo un sistema para mis clientes, utilizo rsync con claves SSH para manejar la autenticación entre el servidor A y el servidor B, donde el servidor A contiene los datos a respaldar. El comando para archivar y sincronizar los datos está contenido en un script bash en un directorio no accesible desde la web, llamado por cron cada H horas (24 para diario, etc., etc.)
El servidor de respaldo, serverB, debe usarse SOLO para respaldos. Siempre aconsejo a mis clientes que utilicen una contraseña extremadamente larga con autenticación de clave SSH para permitir la descarga de copias de seguridad y copias de seguridad. A veces, mis clientes necesitan que se guarden copias de seguridad para los días D, así que escribo algunos scripts para manejar eso (tomar datos del directorio de copia de seguridad activo, aplicar una marca de tiempo, agregar a un archivo en otro directorio).
fuente
Para pequeñas empresas / prosumidores, recomendaría el servicio de almacenamiento de Amazon .
Y la garantía bastante vaga de que "se proporcionan mecanismos de autenticación para garantizar que los datos se mantengan seguros frente a accesos no autorizados"
fuente
Si bien bluenovember está en el camino correcto con S3, el sistema de Amazon no es realmente una solución de copia de seguridad directa, es una solución de almacenamiento de datos sin procesar que aún requiere un sistema front-end para la copia de seguridad, ya sea unas pocas llamadas API o un conjunto completo de gestión de copias de seguridad. Algo como JungleDisk Server Edition , que usa S3 en el backend pero proporciona una mejor interfaz para usar como solución de respaldo, probablemente sería mejor.
Además, JungleDisk le proporcionaría un cifrado integrado, algo que necesitaría agregar independientemente de cómo planee conectarse a S3 / "la nube". También tienen un software de cliente bastante bueno para Linux.
fuente
Me gusta almacenar mi copia de seguridad en Amazon AWS y uso la herramienta gratuita s3cmd ( http://s3tools.org/s3cmd )
Se puede instalar con bastante facilidad (Debian: apt-get install s3cmd).
Todo lo que necesita es una cuenta de Amazon AWS para almacenar sus archivos en S3. Luego, un comando simple puede ejecutar su copia de seguridad, incluso incremental o como una solución de sincronización, por ejemplo:
Asegúrate de correr
primero en ingresar sus credenciales de AWS.
fuente