Ich denke darüber nach, einen Cloud-Service zu verwenden, um eine Website meines Kunden zu sichern.
Meine (Kunden-) Hauptanliegen sind (in abnehmender Reihenfolge der Wichtigkeit)
- Schutz der IP (Geschäftsgeheimnisse, Quellcode), Benutzerkontodaten usw
- Verfügbarkeitsgarantie des Dienstanbieters (um Ausfallzeiten des Webservers zu minimieren)
- Kosten
- Upload / Download-Geschwindigkeiten
Im Idealfall hätte ich gerne einen Service, der nicht lange an mich gebunden ist (dh ich würde eine Art "Pay-As-You-Go" -Service vorziehen).
Ich möchte auch das Sperren von Anbietern vermeiden, bei denen es so gut wie unmöglich ist, zu einem anderen Dienst zu wechseln.
Ich hätte gerne einige allgemeine Richtlinien zu:
- So wählen Sie einen Dienstleister aus
- Wer sind die Hauptakteure auf dem Gebiet
- Empfehlung der zu verwendenden Software für: Backup / Restore / und Upload / Download der gespeicherten / wiederhergestellten Dateien
Die Serversoftware wird entweder Ubuntu oder Debian sein (ich werde wahrscheinlich eine Frage stellen, welches Betriebssystem als Server verwendet werden soll - ich bin bereits mit Ubuntu vertraut).
Antworten:
Jede Lösung, die keine Verschlüsselung auf der Client-Seite mit vom Eigentümer gehaltenen Schlüsseln beinhaltet, erfüllt nicht die erstgenannte Anforderung (IP-Schutz / Sicherheit) - jeder Hack auf der Server-Seite offenbart unverschlüsselte Daten. Dies schließt Cloud-Synchronisationssysteme wie Dropbox aus, die die Schlüssel besitzen.
Um zu vermeiden, dass die wichtigen Verschlüsselungsschlüssel auf dem Server der Website gehostet werden, der wahrscheinlich auch irgendwann gehackt wird, gehe ich folgendermaßen vor:
Schritt 1: Server (1) zieht das Backup von (2), sodass die meisten Hacks des Website-Servers Backups nicht gefährden. Die Verschlüsselung erfolgt zu diesem Zeitpunkt.
Schritt 2: Server (1) überträgt die verschlüsselten Sicherungen an (3), sodass eine Offsite-Sicherung erfolgt. Wenn die Sicherungen in Schritt 1 verschlüsselt wurden, können Sie einfach einen rsync-Spiegel des lokalen rsnapshot-Baums für das ferne System verwenden.
Die Sicherheit aller verschiedenen Hosts ist wichtig, daher sollte diese an das Sicherheitsprofil des Clients angepasst werden, dh Bedrohungen, Risiken, Angriffsvektoren usw. analysieren. Ubuntu Server ist kein schlechter Start, da es für 5 häufige Sicherheitsupdates gibt Jahre, aber die Aufmerksamkeit auf die Sicherheit ist auf allen Servern erforderlich.
Dieses Setup bietet 2 unabhängige Backups, von denen eines ein hochverfügbarer Cloud-Speicherdienst sein kann, der im Pull-Modus ausgeführt wird, sodass die meisten Angriffe auf die Website die Backups nicht gleichzeitig zerstören können, und verwendet bewährte Open Source-Tools, die dies nicht tun erfordern viel Verwaltung.
Da dieses Setup Standard-SSH und Rsync verwendet, sollte es einfacher sein, einen geeigneten Anbieter mit den richtigen Verfügbarkeitsgarantien, hoher Sicherheit usw. auszuwählen. Sie müssen sich nicht an einen langen Vertrag binden, und wenn der Backup-Dienst eine Katastrophe aufweist Wenn dies fehlschlägt, haben Sie immer noch eine lokale Sicherung und können ganz einfach zu einem anderen Sicherungsdienst wechseln.
quelle
Betrachten Sie in Bezug auf die Software die Duplizität für inkrementelle Sicherungen mit asymmetrischer Verschlüsselung und einem dummen Empfänger (keine Cloud- Anleitung ).
quelle
Ich sage meinen Kunden immer, dass die beste, kostengünstigste und effizienteste Backup-Lösung eine ist, die Sie selbst für Ihre eigenen Zwecke erstellen.
Wenn ich ein System für meine Clients erstelle, verwende ich rsync mit SSH-Schlüsseln, um die Authentifizierung zwischen ServerA und ServerB zu verwalten, wobei ServerA die zu sichernden Daten enthält. Der Befehl zum Archivieren und Synchronisieren der Daten ist in einem Bash-Skript in einem nicht über das Internet zugänglichen Verzeichnis enthalten, das von cron alle H Stunden aufgerufen wird (24 für täglich usw. usw.).
Der Backup-Server, serverB, ist NUR für Backups zu verwenden. Ich rate meinen Kunden immer, ein extrem langwieriges Kennwort mit SSH-Schlüsselauthentifizierung zu verwenden, um das Herunterladen von Backups und das Sichern zu ermöglichen. Manchmal müssen meine Clients Backups für D Tage speichern, daher schreibe ich einige Skripte, um dies zu handhaben (Daten aus dem aktiven Backup-Verzeichnis nehmen, einen Zeitstempel anwenden, einem Archiv in einem anderen Verzeichnis hinzufügen).
quelle
Für kleine Unternehmen / Prosumer würde ich den Speicherservice von Amazon empfehlen .
Und die eher vage Zusicherung, dass "Authentifizierungsmechanismen bereitgestellt werden, um sicherzustellen, dass Daten vor unbefugtem Zugriff geschützt sind"
quelle
Während bluenovember mit S3 auf dem richtigen Weg ist, ist das Amazon-System keine direkte Backup-Lösung, sondern eine Rohdatenspeicherlösung, für deren Backup immer noch ein Front-End-System erforderlich ist, unabhängig davon, ob es sich um ein paar API-Aufrufe oder eine handelt vollständige Backup-Management-Suite. Etwas wie JungleDisk Server Edition , das S3 im Backend verwendet, aber eine bessere Schnittstelle für die Verwendung als Backup-Lösung bietet, wäre wahrscheinlich besser.
Darüber hinaus bietet JungleDisk eine integrierte Verschlüsselung, die Sie unabhängig davon, wie Sie eine Verbindung zu S3 / "the cloud" herstellen möchten, erweitern müssen. Sie haben auch eine ziemlich nette Client-Software für Linux.
quelle
Ich speichere mein Backup gerne in Amazon AWS und benutze das kostenlose Tool s3cmd ( http://s3tools.org/s3cmd )
Es kann ziemlich einfach installiert werden (Debian: apt-get install s3cmd).
Alles, was Sie benötigen, um Ihre Dateien in S3 zu speichern, ist ein Amazon AWS-Konto. Dann kann ein einfacher Befehl Ihre Sicherung ausführen, auch inkrementell oder als Synchronisierungslösung, zB:
Stellen Sie sicher, dass Sie laufen
Geben Sie zuerst Ihre AWS-Anmeldeinformationen ein.
quelle