Налаштування сервера в домашніх умовах для резервного копіювання погана ідея?


11

Сьогодні мене опікував хостинг-провайдер, у них виникла проблема з центром обробки даних, і вони заявили, що роблять резервні копії, але їхня резервна копія пошкоджена, тому я втратив веб-сайт, на якому я створив резервну копію на двох різних серверах, розміщених ними. Обидва сервери були зачеплені, тому даних не було. Цей ОДИН веб-сайт, на жаль, був веб-сайтом, який я не створив резервну копію на місцях.

Отже, я думаю про придбання невеликого дешевого сервера та декількох жорстких дисків для періодичного резервного копіювання через FTP.

Питання в тому, чи є загроза безпеці моїх комп’ютерів, підключених у тій же мережі / маршрутизаторі, що і сервер, на якому буде доступ FTP?

Чи навіть розумна ідея мати сервер вдома, який періодично створює резервні копії всіх веб-сайтів моїх клієнтів? У цей момент я відчуваю, що повинен зробити все сам через численні історії сторонніх рішень, які не можуть зробити те, що вони вимагають.


13
Незалежно від того, де вони зберігаються або хто їх виконує, якщо ви не протестуєте резервні копії та відновлення, вони насправді не створюють резервні копії.
користувач9517

Дозвольте домашньому серверу отримати доступ до хмарного сервера та витягнути резервні копії.
cornelinux

1
Я видалив кілька сторонніх посилань із питання, яке, як я вважав, може його закрити, коли я думаю, що тут є хороший, основний питання найкращої практики . Якщо хтось не погоджується, сміливо поверніть зміни та / або VTC. І, попутно, я вважаю, що коментар Iain вище щодо тестування резервних копій - це найкраща порада з найкращої практики, яку ви коли-небудь отримаєте з цього питання.
MadHatter

Відповіді:


12

Чи навіть розумна ідея мати сервер вдома, який періодично створює резервні копії всіх веб-сайтів моїх клієнтів?

Так, за умови дотримання деяких запобіжних заходів

Чи є загроза безпеці моїх комп'ютерів, підключених у тій же мережі / маршрутизаторі, що і сервер, на якому буде доступ FTP?

Так, якщо ви не дотримуєтесь деяких запобіжних заходів

  1. Що робити, якщо мій хмарний сервер буде порушений? Тоді, швидше за все, мій домашній резервний ПК також буде порушений, оскільки хмарний сервер може підключитися до нього.
  2. Що робити, якщо мій домашній резервний ПК порушений? До чого він має доступ?

Таким чином, ви в основному хочете знизити ризик компромісу будь-якої системи, в той же час обмеживши, який доступ матиме зловмисник у випадку, якщо їм вдасться скомпрометувати або обидва, і обидва.

Запобіжні заходи

  1. Не використовуйте FTP, оскільки облікові дані можна передавати незашифрованими, запустити SSH-сервер у вікні Linux та підключити / передати файли за допомогою scp. Альтернативно - знайдіть сервер типу SFTP або SCP, який працює на Linux, Mac або Windows.
  2. Використовуйте обмежений обліковий запис SSH, який має лише доступ scp до каталогу резервного копіювання, і достатньо доступу для надсилання резервної копії.
  3. Використовуйте приватний ключ для аутентифікації
  4. З вищезазначеними кроками, якщо ваш віддалений хмарний сервер зламаний, а приватний ключ вкрадений, зловмисник отримає доступ лише до резервної копії сервера, до якого вони вже мають доступ!
  5. Запустіть брандмауер з функцією перенаправлення NAT / порту та DMZ (навіть може бути маршрутизатором вашого Інтернет-провайдера, якщо він має сучасну вбудовану програму без відомих уразливостей - двічі перевірте це - деякі старі маршрутизатори провайдера пронизані помилками)
  6. Помістіть домашній резервний комп'ютер у DMZ. Таким чином, він не може легко отримати доступ до будь-якого іншого комп’ютера, а отже, різко зменшує загрозу, якщо вона порушена. Ви можете переслати порт 22 зі своєї внутрішньої домашньої мережі в DMZ і ввійти з більш високими привілеями для адміністрування / scp цілей.
  7. Використовуйте перенаправлення NAT / порту для пересилання випадкового високого порту TCP (наприклад, 55134) з вашого загальнодоступного IP до вашої служби SSH - це зробить послугу менш легкою для підбору
  8. Обмежте доступ до брандмауера, щоб пересланий порт бачив лише ваш віддалений хмарний сервер
  9. Не розміщуйте на своєму резервному комп'ютері жодних конфіденційних даних, приватних ключів SSH, паролів тощо. Таким чином, якщо це поставлено під загрозу, ви ще більше зменшите те, до чого має доступ нападник.
  10. Оновлюйте всі системи / послуги, особливо на хмарному сервері та резервному ПК. Уразливості завжди виявляються і часто можуть бути легко використані зловмисниками, наприклад, щоб перетворити базовий доступ у доступ до кореневого рівня. (наприклад, https://dirtycow.ninja/ )

Цей список є ідеальним сценарієм і повинен допомогти вам подумати про ризики. Якщо ваш маршрутизатор провайдерів не має функції DMZ, і ви не хочете інвестувати кошти в створення альтернативної брандмауеру, то, можливо, ви будете задоволені компромісом (я особисто не був би задоволений цим) - у такому випадку я гарантував би, що брандмауери на основі хоста є активними на всіх ваших комп'ютерах із внутрішньою мережею та надійні паролі, потребують автентифікації для всіх спільних ресурсів / служб тощо.

Альтернативою, запропонованої іншим користувачем (тут трохи детальніше), було б скриптування хмарного сервера для створення резервних копій та надання їх доступним, а також сценарій вашого резервного ПК для підключення через SFTP або SCP (SSH) для витягування резервних копій. .

Це може бути добре, але заблокуйте порт SSH / SFTP, щоб тільки ваш резервний ПК міг отримати доступ до нього, використовувати обліковий запис з обмеженим доступом та продумати деякі ті ж заходи безпеки. Наприклад, що робити, якщо ваш резервний ПК порушено? Тоді ваш хмарний сервер також порушений і т.д.


Чудовий список запобіжних заходів, дякую. Це було уздовж того, що я сподівався почути. З цим рухатимемося вперед.
Дарій

Ласкаво просимо. Якщо я думаю про що-небудь інше, я відредагую відповідь та прокоментуйте тут, щоб повідомити вас. Я професійний тестер на проникнення, тому не слід мені довго зауважувати, чи я щось забув!
bao7uo
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.