การตั้งค่าเซิร์ฟเวอร์ที่บ้านเพื่อการสำรองข้อมูลเป็นความคิดที่ไม่ดีหรือไม่


11

ฉันได้รับความเสียหายจากผู้ให้บริการโฮสติ้งในวันนี้พวกเขามีปัญหาดาต้าเซ็นเตอร์และพวกเขาอ้างว่าพวกเขาทำการสำรองข้อมูล แต่การสำรองข้อมูลของพวกเขาเสียหายดังนั้นฉันจึงสูญเสียเว็บไซต์ที่ฉันสำรองไว้บนเซิร์ฟเวอร์สองแห่ง เซิร์ฟเวอร์ทั้งสองได้รับผลกระทบดังนั้นข้อมูลจึงหายไป เว็บไซต์ ONE นั้นเศร้าที่ฉันไม่ได้สำรองข้อมูลไว้ในเครื่อง

ดังนั้นฉันจึงคิดว่าจะซื้อเซิร์ฟเวอร์ราคาถูกขนาดเล็กและมีฮาร์ดไดรฟ์บางตัวที่จะทำการสำรองข้อมูลเป็นระยะทาง FTP

คำถามคือมีภัยคุกคามความปลอดภัยใด ๆ ต่อคอมพิวเตอร์ของฉันในเครือข่าย / เราเตอร์เดียวกันกับเซิร์ฟเวอร์ที่จะเข้าถึง FTP หรือไม่

เป็นความคิดที่สมเหตุสมผลหรือไม่ที่จะมีเซิร์ฟเวอร์ที่บ้านเพื่อรับการสำรองข้อมูลของเว็บไซต์ลูกค้าของฉันเป็นระยะ ๆ ? เมื่อมาถึงจุดนี้ฉันรู้สึกว่าฉันต้องทำทุกอย่างด้วยตัวเองเพราะมีเรื่องราวมากมายเกี่ยวกับโซลูชันของบุคคลที่สามที่ไม่สามารถทำสิ่งที่พวกเขาอ้างได้


13
ไม่ว่าพวกเขาจะถูกเก็บไว้ที่ใดหรือใครเป็นคนทำเว้นแต่คุณจะทดสอบการสำรองข้อมูลและเรียกคืนข้อมูลเหล่านั้นไม่ใช่การสำรองข้อมูลจริง ๆ
user9517

ปล่อยให้เซิร์ฟเวอร์ภายในบ้านของคุณเข้าถึงเซิร์ฟเวอร์คลาวด์และดึงข้อมูลสำรอง
cornelinux

1
ฉันได้ลบการอ้างอิงที่ไม่เกี่ยวข้องออกจากคำถามที่ฉันรู้สึกว่าอาจถูกปิดเมื่อฉันคิดว่ามีคำถามแนวปฏิบัติที่ดีที่สุดที่สำคัญ หากใครไม่เห็นด้วยอย่าลังเลที่จะยกเลิกการแก้ไขและ / หรือ VTC และในการผ่านผมคิดว่าความคิดเห็นเลนของข้างต้นเกี่ยวกับการทดสอบการสำรองข้อมูลเป็นชิ้นเดียวที่ดีที่สุดของคำแนะนำปฏิบัติที่ดีที่สุดที่คุณจะเคยได้รับในเรื่อง
MadHatter

คำตอบ:


12

เป็นความคิดที่สมเหตุสมผลหรือไม่ที่จะมีเซิร์ฟเวอร์ที่บ้านเพื่อรับการสำรองข้อมูลของเว็บไซต์ลูกค้าของฉันเป็นระยะ ๆ ?

ใช่ให้คุณทำตามข้อควรระวัง

มีภัยคุกคามความปลอดภัยใด ๆ ต่อคอมพิวเตอร์ของฉันที่เชื่อมต่อกับเครือข่าย / เราเตอร์เดียวกันกับเซิร์ฟเวอร์ที่จะเข้าถึง FTP หรือไม่

ใช่ถ้าคุณไม่ปฏิบัติตามข้อควรระวัง

  1. เกิดอะไรขึ้นถ้าเซิร์ฟเวอร์คลาวด์ของฉันถูกบุกรุก ถ้าเป็นไปได้แล้วว่าพีซีสำรองตามบ้านของฉันจะถูกบุกรุกเพราะเซิร์ฟเวอร์คลาวด์สามารถเชื่อมต่อได้
  2. จะทำอย่างไรถ้าพีซีสำรองตามบ้านของฉันถูกบุกรุก มันสามารถเข้าถึงอะไร

ดังนั้นโดยทั่วไปคุณต้องการลดความเสี่ยงของการประนีประนอมของทั้งสองระบบในขณะที่ยัง จำกัด การเข้าถึงผู้โจมตีที่จะมีในกรณีที่พวกเขาจัดการเพื่อประนีประนอมทั้ง / ทั้งสองอย่าง

ข้อควรระวัง

  1. อย่าใช้ FTP เป็นข้อมูลประจำตัวสามารถส่งเข้ารหัสเรียกใช้เซิร์ฟเวอร์ SSH บนกล่อง Linux และไฟล์เชื่อมต่อรับส่งจาก / scpใช้ ทางเลือก - ค้นหาเซิร์ฟเวอร์ประเภท SFTP หรือ SCP ที่ทำงานบน Linux, Mac หรือ Windows
  2. ใช้บัญชี SSH แบบ จำกัด ที่มีสิทธิ์เข้าถึง scp ในไดเรกทอรีข้อมูลสำรองและมีสิทธิ์ในการส่งข้อมูลสำรองได้มากพอ
  3. ใช้คีย์ส่วนตัวสำหรับการตรวจสอบ
  4. ด้วยขั้นตอนข้างต้นหากเซิร์ฟเวอร์คลาวด์ระยะไกลของคุณแบ่งออกและรหัสส่วนตัวถูกขโมยผู้โจมตีจะเข้าถึงเฉพาะการสำรองข้อมูลของเซิร์ฟเวอร์ที่พวกเขาสามารถเข้าถึงได้แล้ว!
  5. เรียกใช้ไฟร์วอลล์ที่มีคุณสมบัติการส่งต่อ NAT / พอร์ตและ DMZ (อาจเป็นเราเตอร์ WiFi ของ ISP ของคุณหากมีเฟิร์มแวร์ล่าสุดที่ไม่มีช่องโหว่ที่ทราบ - ตรวจสอบอีกครั้ง - เราเตอร์ ISP รุ่นเก่าบางเครื่องเต็มไปด้วยข้อบกพร่อง)
  6. วางคอมพิวเตอร์สำรองที่บ้านของคุณไว้ใน DMZ วิธีนี้ไม่สามารถเข้าถึงคอมพิวเตอร์เครื่องอื่น ๆ ของคุณได้อย่างง่ายดายดังนั้นจึงช่วยลดภัยคุกคามได้อย่างมากหากถูกบุกรุก คุณสามารถส่งต่อพอร์ต 22 จากเครือข่ายภายในบ้านของคุณไปยัง DMZ และเข้าสู่ระบบด้วยสิทธิ์ที่สูงขึ้นสำหรับวัตถุประสงค์ในการดูแลระบบ / scp
  7. ใช้การส่งต่อ NAT / พอร์ตเพื่อส่งต่อพอร์ต TCP สูงแบบสุ่ม (เช่น 55134) จาก IP สาธารณะของคุณไปยังบริการ SSH ของคุณ - สิ่งนี้จะทำให้บริการหยิบขึ้นมาได้ง่ายขึ้น
  8. จำกัด การเข้าถึงไฟร์วอลล์เพื่อให้พอร์ตที่ส่งต่อสามารถมองเห็นได้บนเซิร์ฟเวอร์คลาวด์ระยะไกลของคุณเท่านั้น
  9. อย่าวางข้อมูลที่เป็นความลับคีย์ส่วนตัว SSH รหัสผ่าน ฯลฯ ไว้ในคอมพิวเตอร์สำรองของคุณ วิธีนี้หากถูกบุกรุกคุณจะลดสิ่งที่ผู้โจมตีสามารถเข้าถึงได้อีก
  10. ปรับปรุงระบบ / บริการทั้งหมดให้ทันสมัยโดยเฉพาะบนเซิร์ฟเวอร์คลาวด์และพีซีสำรอง ช่องโหว่มักถูกค้นพบและมักถูกโจมตีโดยผู้โจมตีได้ง่ายเช่นเปลี่ยนการเข้าถึงระดับพื้นฐานเป็นการเข้าถึงระดับราก (เช่นhttps://dirtycow.ninja/ )

รายการนี้เป็นสถานการณ์ในอุดมคติและควรช่วยให้คุณคิดถึงความเสี่ยง หากเราเตอร์ ISP ของคุณไม่มีคุณสมบัติ DMZ และคุณไม่ต้องการลงทุนในการตั้งค่าไฟร์วอลล์ทางเลือกคุณอาจพอใจกับการประนีประนอม (โดยส่วนตัวแล้วฉันจะไม่พอใจกับมัน) - ในกรณีนี้ฉัน จะตรวจสอบให้แน่ใจว่าไฟร์วอลล์ที่ทำงานบนโฮสต์นั้นใช้งานได้บนพีซีเครือข่ายภายในของคุณและรหัสผ่านที่คาดเดายากจำเป็นต้องมีการตรวจสอบสิทธิ์สำหรับการแชร์ / บริการทั้งหมดเป็นต้น

อีกทางเลือกหนึ่งตามที่ผู้ใช้รายอื่นแนะนำ (นี่คือรายละเอียดเพิ่มเติมเล็กน้อย) คือสคริปต์เซิร์ฟเวอร์คลาวด์ของคุณเพื่อสร้างข้อมูลสำรองและทำให้พร้อมใช้งานและสคริปต์พีซีสำรองของคุณเพื่อเชื่อมต่อผ่าน SFTP หรือ SCP (SSH) เพื่อดึงข้อมูลสำรอง .

สิ่งนี้อาจทำงานได้ดี แต่ล็อคพอร์ต SSH / SFTP ลงเพื่อให้เฉพาะพีซีสำรองของคุณเท่านั้นที่สามารถเข้าถึงใช้บัญชีการเข้าถึงที่ จำกัด และคิดถึงข้อควรระวังเดียวกันบางประการ เช่นถ้าพีซีสำรองของคุณถูกบุกรุก จากนั้นคลาวด์เซิร์ฟเวอร์ของคุณก็ถูกบุกรุกเช่นกันเป็นต้น


รายการข้อควรระวังที่ยอดเยี่ยมขอบคุณ มันเป็นไปตามแนวของสิ่งที่ฉันหวังว่าจะได้ยิน จะเดินหน้าต่อไปด้วยสิ่งนี้
Darius

ไม่เป็นไร หากฉันคิดอย่างอื่นฉันจะแก้ไขคำตอบและแสดงความคิดเห็นที่นี่เพื่อแจ้งให้คุณทราบ ฉันเป็นนักทดสอบการเจาะมืออาชีพดังนั้นไม่ควรใช้เวลานานในการตระหนักว่าฉันลืมอะไรไปหรือเปล่า!
bao7uo
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.