Estou pensando em usar um serviço de nuvem para fazer backup de um site do meu cliente.
Minhas principais preocupações (clientes) são (em ordem decrescente de importância)
- Proteção de IP (segredos comerciais, código fonte), detalhes da conta do usuário etc.
- Garantia de tempo de atividade oferecida pelo provedor de serviços (para minimizar os tempos de inatividade do servidor da web)
- Custo
- Velocidades de upload / download
Idealmente, eu gostaria de um serviço que não tenha uma longa ligação (ou seja, eu preferiria um tipo de serviço "pré-pago")
Eu também gostaria de evitar o bloqueio do fornecedor, onde é quase impossível mudar para outro serviço.
Eu gostaria de algumas diretrizes gerais sobre:
- Como escolher um provedor de serviços
- Quem são os principais jogadores em campo
- recomendação de software a ser usado para: backup / restauração / e upload / download dos arquivos salvos / restaurados
O software para servidor será o Ubuntu ou o Debian (provavelmente postarei uma pergunta em qual SO usar como servidor - eu já estou familiarizado com o Ubuntu)
Respostas:
Qualquer solução que não inclua criptografia no lado do cliente com chaves mantidas pelo proprietário não atenderá ao primeiro requisito declarado (proteção / segurança IP) - qualquer invasão no lado do servidor divulga dados não criptografados. Isso exclui sistemas de sincronização em nuvem, como o Dropbox, que possui as chaves.
Para evitar a hospedagem das chaves de criptografia importantes no servidor do site, que provavelmente também serão invadidas em algum momento, eis o que eu faria:
Etapa 1: o servidor (1) obtém o backup de (2), para que a maioria dos hacks do servidor do site não comprometa os backups. A criptografia ocorre neste momento.
Etapa 2: o servidor (1) envia os backups criptografados para (3) para que haja um backup externo. Se os backups foram criptografados na etapa 1, você pode usar apenas um espelho rsync da árvore rsnapshot local no sistema remoto.
A segurança de todos os vários hosts é importante, portanto, isso deve ser ajustado para atender ao perfil de segurança do cliente, ou seja, analisar ameaças, riscos, vetores de ataque etc. O Ubuntu Server não é um começo ruim, pois possui atualizações de segurança frequentes para 5 anos, mas é necessária atenção à segurança em todos os servidores.
Essa configuração fornece dois backups independentes, um dos quais pode ser um serviço de armazenamento em nuvem altamente disponível, opera no modo pull, para que a maioria dos ataques no site não possa destruir os backups ao mesmo tempo, e usa ferramentas de código aberto comprovadas que não o fazem requer muita administração.
Como essa configuração usa SSH e rsync padrão, deve ser mais fácil escolher um provedor adequado com garantias de tempo de atividade, segurança forte etc. Você não precisa se comprometer com um contrato longo e se o serviço de backup for catastrófico falha, você ainda tem um backup local e pode alternar para outro serviço de backup com bastante facilidade.
fonte
Em termos de software, considere a duplicidade para backups incrementais com criptografia assimétrica e um receptor estúpido ( instruções não relacionadas à nuvem ).
fonte
Eu sempre digo aos meus clientes que a melhor, mais barata e eficiente solução de backup é aquela que você constrói para seus próprios propósitos.
Quando crio um sistema para meus clientes, uso o rsync com chaves SSH para lidar com a autenticação entre o servidorA e o servidorB, onde o servidorA contém os dados a serem copiados. O comando para arquivar e rsync os dados está contido em um script bash em um diretório não acessível pela Web, chamado pelo cron a cada H horas (24 por dia, etc. etc.)
O servidor de backup, serverB, deve ser usado SOMENTE para backups. Eu sempre aconselho meus clientes a usar uma senha extremamente longa com autenticação de chave SSH para permitir o download de backups e o backup. Às vezes, meus clientes precisam que os backups sejam salvos por dias D, então escrevo alguns scripts para lidar com isso (pegue dados do diretório de backup ativo, aplique um carimbo de data e hora, adicione a um arquivo em outro diretório).
fonte
Para pequenas empresas / prosumer, eu recomendaria o Serviço de Armazenamento da Amazon .
E a garantia bastante vaga de que "os mecanismos de autenticação são fornecidos para garantir que os dados sejam mantidos protegidos contra acesso não autorizado"
fonte
Enquanto bluenovember está no caminho certo com o S3, o sistema da Amazon não é realmente uma solução de backup drop-in, é uma solução de armazenamento de dados brutos que ainda exige que um sistema front-end seja usado para backup, sejam algumas chamadas de API ou um suíte de gerenciamento de backup completo. Algo como o JungleDisk Server Edition , que usa o S3 no back-end, mas fornece uma interface melhor para o uso como solução de backup, provavelmente seria melhor.
Além disso, o JungleDisk oferece criptografia embutida, algo que você precisa adicionar independentemente de como planeja se conectar ao S3 / "nuvem". Eles também têm alguns softwares de cliente bastante agradáveis para Linux.
fonte
Gosto de armazenar meu backup no Amazon AWS e uso a ferramenta gratuita s3cmd ( http://s3tools.org/s3cmd )
Pode ser instalado facilmente (Debian: apt-get install s3cmd).
Tudo o que você precisa de uma conta Amazon AWS para armazenar seus arquivos no S3. Então, um comando simples pode executar seu backup, mesmo incremental ou como uma solução de sincronização, por exemplo:
Certifique-se de executar
primeiro a inserir suas credenciais da AWS.
fonte