Je songe à utiliser un service cloud pour sauvegarder l'un des sites Web de mon client.
Mes (clients) principales préoccupations sont (par ordre décroissant d'importance)
- Protection de la propriété intellectuelle (secrets commerciaux, code source), détails du compte utilisateur, etc.
- Garantie de disponibilité offerte par le fournisseur de services (pour minimiser les temps d'arrêt du serveur Web)
- Coût
- Vitesse de téléchargement / téléchargement
Idéalement, je souhaiterais un service qui ne soit pas lié de longue date (c'est-à-dire que je préférerais une sorte de service "à la carte")
Je voudrais également éviter le blocage des fournisseurs, où il est presque impossible de passer à un autre service.
Je voudrais des directives générales sur:
- Comment choisir un fournisseur de services
- Quels sont les principaux acteurs du domaine
- recommandation de logiciel à utiliser pour: sauvegarde / restauration / et upload / download des fichiers sauvegardés / restaurés
Le logiciel serveur sera soit Ubuntu ou Debian (je posterai probablement une question sur le système d'exploitation à utiliser en tant que serveur - je connais déjà Ubuntu)
Réponses:
Toute solution qui n'inclut pas le chiffrement côté client avec des clés détenues par le propriétaire ne répondra pas à la première exigence énoncée (protection / sécurité IP) - tout piratage côté serveur révèle des données non chiffrées. Cela exclut les systèmes de synchronisation dans le cloud tels que Dropbox qui possèdent les clés.
Pour éviter d'héberger les clés de cryptage très importantes sur le serveur du site Web, qui est également susceptible d'être piraté à un moment donné, voici ce que je ferais:
Étape 1: le serveur (1) extrait la sauvegarde de (2), de sorte que la plupart des hacks du serveur du site Web ne compromettent pas les sauvegardes. Le cryptage a lieu à ce stade.
Étape 2: le serveur (1) pousse les sauvegardes chiffrées vers (3) pour qu'il y ait une sauvegarde hors site. Si les sauvegardes ont été chiffrées à l'étape 1, vous pouvez simplement utiliser un miroir rsync de l'arborescence rsnapshot locale sur le système distant.
La sécurité de tous les différents hôtes est importante, elle doit donc être ajustée pour répondre au profil de sécurité du client, c'est-à-dire analyser les menaces, les risques, les vecteurs d'attaque, etc. Ubuntu Server n'est pas un mauvais départ car il a des mises à jour de sécurité fréquentes pour 5 ans, mais une attention particulière à la sécurité est requise sur tous les serveurs.
Cette configuration fournit 2 sauvegardes indépendantes, dont l'une peut être un service de stockage cloud hautement disponible, fonctionne en mode pull, de sorte que la plupart des attaques sur le site Web ne peuvent pas détruire les sauvegardes en même temps et utilise des outils open source éprouvés qui ne le font pas. nécessitent beaucoup d'administration.
Étant donné que cette configuration utilise SSH et rsync standard, il devrait être plus facile de choisir un fournisseur approprié avec les bonnes garanties de disponibilité, une sécurité renforcée, etc. Vous n'avez pas besoin de vous connecter à un contrat long et si le service de sauvegarde a une catastrophe En cas d'échec, vous disposez toujours d'une sauvegarde locale et pouvez basculer vers un autre service de sauvegarde assez facilement.
la source
Du point de vue logiciel, envisagez la duplicité pour les sauvegardes incrémentielles avec chiffrement asymétrique et un récepteur stupide ( howto non cloud ).
la source
Je dis toujours à mes clients que la solution de sauvegarde la meilleure, la moins chère et la plus efficace est celle que vous créez vous-même, pour vos propres besoins.
Lorsque je crée un système pour mes clients, j'utilise rsync avec des clés SSH pour gérer l'authentification entre serverA et serverB, où serverA contient les données à sauvegarder. La commande pour archiver et rsync les données est contenue dans un script bash dans un répertoire non accessible sur le Web, appelé par cron toutes les H heures (24 pour tous les jours, etc. etc.)
Le serveur de sauvegarde, serverB, doit être utilisé UNIQUEMENT pour les sauvegardes. Je conseille toujours à mes clients d'utiliser un mot de passe extrêmement long avec authentification par clé SSH pour permettre le téléchargement des sauvegardes et la sauvegarde. Parfois, mes clients ont besoin que les sauvegardes soient enregistrées pendant D jours, alors j'écris quelques scripts pour gérer cela (prendre des données du répertoire de sauvegarde actif, appliquer un horodatage, ajouter à une archive dans un autre répertoire).
la source
Pour les petites entreprises / prosommateurs, je recommanderais le service de stockage d'Amazon .
Et l'assurance plutôt vague que "des mécanismes d'authentification sont fournis pour garantir que les données sont protégées contre tout accès non autorisé"
la source
Alors que bluenovember est sur la bonne voie avec S3, le système d'Amazon n'est pas vraiment une solution de sauvegarde intégrée, c'est une solution de stockage de données brutes qui nécessite toujours un système frontal pour la sauvegarde, que ce soit quelques appels d'API ou un suite de gestion de sauvegarde complète. Quelque chose comme JungleDisk Server Edition , qui utilise S3 à l'arrière-plan mais fournit une meilleure interface pour une utilisation comme solution de sauvegarde, serait probablement mieux.
De plus, JungleDisk vous offrirait un cryptage intégré, quelque chose que vous auriez besoin d'ajouter, quelle que soit la façon dont vous prévoyez de vous connecter à S3 / «le cloud». Ils ont également un logiciel client assez agréable pour Linux.
la source
J'aime stocker ma sauvegarde dans Amazon AWS et j'utilise l'outil gratuit s3cmd ( http://s3tools.org/s3cmd )
Il peut être installé assez facilement (Debian: apt-get install s3cmd).
Tout ce dont vous avez besoin d'un compte Amazon AWS pour stocker vos fichiers sur S3. Ensuite, une simple commande peut exécuter votre sauvegarde, même incrémentielle ou comme solution de synchronisation, par exemple:
Assurez-vous de courir
d'abord pour entrer vos informations d'identification AWS.
la source