소유자가 보유한 키를 사용하여 클라이언트 측에 암호화를 포함하지 않는 솔루션은 첫 번째 요구 사항 (IP 보호 / 보안)을 충족하지 못합니다. 서버 측의 해킹은 암호화되지 않은 데이터를 공개합니다. 이는 키를 소유 한 Dropbox와 같은 클라우드 동기화 시스템을 배제합니다.
웹 사이트 서버에서 중요한 암호화 키를 호스팅하지 않으려면 어느 시점에서 해킹 될 가능성이 있습니다.
- 고객 자체 사이트의 사내 백업 서버-다른 서버 모두에 대한 암호화 키 및 SSH 키가 있습니다.
- 웹 사이트를 호스팅하는 서버-웹 호스트 일 수 있음
- 클라우드 백업 서버 또는 서비스
1 단계 : 서버 (1)이 (2)에서 백업을 가져 오므로 웹 사이트 서버의 대부분의 해킹은 백업을 손상시키지 않습니다. 이 시점에서 암호화가 수행됩니다.
- 내가 사용하는 것이 rsnapshot도를 백업에 큰 DB가 없다면 그것은 대역폭과 저장 사이트의 여러 버전에서 매우 효율적이다 -이 백업 서버 웹 호스트 및 사내 최소한의 요구 사항으로, 키 기반 로그인을 사용하여 SSH를 통해 또한 오래된 백업 제거를 처리합니다.
- 암호화는 rpgshot 트리를 다른 트리에 복사하거나 GPG와 같은 파일 도구로 수행 할 수 있습니다. 또는 2 단계에 이중성을 사용하여 디스크 공간을 절약 할 수 있습니다.
- 백업 서버에서 "풀 (Pull)"이 중요합니다. 주 서버 (2)에 백업 서버의 비밀번호 / 키가있는 경우 해커는 주 서버를 해킹 한 후 백업을 삭제할 수 있습니다 (아래 참조). 실제로 고급 해킹은 트로이 목마 SSH 바이너리를 설치하여 백업 서버를 손상시킬 수 있지만 대부분의 회사에서는 그렇지 않습니다.
2 단계 : 서버 (1)은 암호화 된 백업을 (3)으로 푸시하여 오프 사이트 백업이 이루어 지도록합니다. 1 단계에서 백업이 암호화 된 경우 로컬 rsnapshot 트리의 rsync 미러를 사용하여 원격 시스템에 연결할 수 있습니다.
- 이중화 는 암호화되지 않은 rsnapshot 트리를 원격 서버에 직접 암호화하고 백업하는 좋은 옵션입니다. Duplicity의 기능 은 GPG 암호화 tar 아카이브를 사용하여 rsnapshot과 약간 다르지만 원격 호스트에서 백업 암호화를 제공하고 해당 호스트에서 SSH 만 필요합니다 (또는 Amazon S3를 사용할 수 있음). Duplicity 는 하드 링크를 지원하지 않으므로 이것이 필요한 경우 (예 : 전체 서버 백업) 스크립트가 rsnapshot 트리 (하드 링크를 지원하는)를 tar 파일로 변환하는 것이 가장 좋습니다 (예 : 하드 링크 1 개 (작은 크기)로 인해 중복성이 tar 파일을 백업 할 수 있습니다.
- 원격 서버는 rsync가있는 SSH 호스트 일 뿐이므로 웹 호스트 (다른 호스팅 제공 업체 및 국가의 다른 지역) 또는 rsync 및 / 또는 SSH를 제공하는 클라우드 서비스 일 수 있습니다. 언급 한 백업 설정에 동의하지 않지만 bqbackup 및 rsync.net을 권장 하기 위해 클라우드에 rsync 백업에 대한이 답변 .
- Amazon S3를 이중화를 사용하는 원격 서버로 사용할 수 있으므로 대용량 백업에는 더 많은 비용이 들지만 실제로는 우수한 가용성을 제공합니다.
- 원격 암호화 된 백업의 다른 옵션으로는 Boxbackup ( 성공적 이지 않고 일부 훌륭한 기능)과 Tarsnap (간단한 명령 줄 인터페이스, 우수한 중복 제거 및 매우 철저한 암호화 기능을 갖춘 Amazon S3 기반의 상용 클라우드 서비스)이 있습니다.
모든 다양한 호스트의 보안이 중요하므로 위협, 위험, 공격 경로 등을 분석하는 등 클라이언트의 보안 프로필을 충족하도록 조정해야합니다. 5의 보안 업데이트가 자주있는 우분투 서버는 좋지 않은 시작이 아닙니다. 그러나 모든 서버에서 보안에주의를 기울여야합니다.
이 설정은 2 개의 독립적 인 백업을 제공합니다. 그 중 하나는 고 가용성 클라우드 스토리지 서비스 일 수 있으며 풀 모드에서 작동하므로 대부분의 웹 사이트 공격은 동시에 백업을 파괴 할 수 없으며 입증되지 않은 오픈 소스 도구를 사용합니다 많은 관리가 필요합니다.
- 해커는 때때로 웹 사이트를 해킹하는 것과 동시에 모든 백업을 삭제하기 때문에 독립적 인 백업이 중요합니다. 가장 최근에는 해커 가 사이트가 아닌 웹 호스팅 환경을 해킹 하여 백업 을 포함하여 4800 개의 웹 사이트를 파괴했습니다 . 이 답변 과 이것도 참조하십시오 .
- rsnapshot을 사용하면 복원이 매우 쉽습니다. 백업 된 모든 파일에 대해 각 스냅 샷 트리에 하나의 파일이 있으므로 Linux 도구를 사용하여 파일을 찾아 rsync 또는 웹 사이트로 다시 scp하십시오. 어떤 이유로 온 사이트 백업 서버를 사용할 수없는 경우 이중성을 사용하여 클라우드 백업 서버에서 복원하거나 GPG, rdiff 및 tar와 같은 표준 도구를 사용하여 백업을 복원 할 수 있습니다.
이 설정은 표준 SSH 및 rsync를 사용하기 때문에 적절한 가동 시간 보장, 강력한 보안 등을 갖춘 적합한 공급자를 선택하는 것이 더 쉬워야합니다. 장기 계약을 체결 할 필요가없고 백업 서비스가 치명적인 경우 오류가 발생해도 여전히 로컬 백업이 있으며 다른 백업 서비스로 매우 쉽게 전환 할 수 있습니다.