बैकअप उद्देश्यों के लिए घर पर एक सर्वर स्थापित करना एक बुरा विचार है?


11

मैं आज एक होस्टिंग प्रदाता द्वारा जला दिया गया, उनके पास डेटासेंटर मुद्दा था और उन्होंने दावा किया कि वे बैकअप करते हैं, लेकिन उनका बैकअप दूषित था, इसलिए मैंने एक वेबसाइट खो दी जिसे मैंने दो अलग-अलग सर्वरों द्वारा होस्ट किया था। दोनों सर्वर प्रभावित थे, इसलिए डेटा चला गया था। वह वन वेबसाइट दुखद ऐसी वेबसाइट थी जिसका मैंने स्थानीय स्तर पर समर्थन नहीं किया था।

इसलिए, मैं एफ़टीपी के माध्यम से आवधिक बैकअप करने के लिए एक छोटा सा सस्ता सर्वर और कुछ हार्डड्राइव खरीदने की सोच रहा हूं।

सवाल यह है कि क्या मेरे कंप्यूटर पर उसी नेटवर्क / राउटर से जुड़ा कोई सुरक्षा खतरा है, जिस सर्वर पर FTP एक्सेस होगा?

क्या समय-समय पर घर पर सर्वर होना मेरे सभी क्लाइंट वेबसाइटों का बैकअप लेना भी एक उचित विचार है? इस बिंदु पर, मुझे लगता है कि मुझे 3 पार्टी समाधानों की कई कहानियों के कारण खुद को सब कुछ करना होगा जो वे दावा करने में विफल रहे।


13
कोई फर्क नहीं पड़ता कि वे कहाँ संग्रहीत हैं, या उन्हें कौन करता है, जब तक कि आप बैकअप का परीक्षण नहीं करते हैं और पुनर्स्थापित नहीं करते हैं तो वे वास्तव में बैकअप नहीं हैं।
user9517

अपने होम सर्वर को क्लाउड सर्वर तक पहुंचने दें और बैकअप को खींचें।
कॉर्नेलिनक्स

1
मैंने उस प्रश्न से कुछ बाहरी संदर्भ हटा दिए हैं, जो मुझे लगा कि शायद यह बंद हो जाए, जब मुझे लगता है कि यहाँ एक अच्छा, मुख्य सर्वोत्तम अभ्यास प्रश्न है। यदि कोई असहमत है, तो संपादन और / या VTC को वापस करने के लिए स्वतंत्र महसूस करें। और गुजरते समय में, मुझे लगता है कि बैकअप के परीक्षण के बारे में इयान की टिप्पणी सबसे अच्छा अभ्यास सलाह का एक सबसे अच्छा टुकड़ा है जो आपको कभी भी विषय पर मिलेगा।
मदहैटर

जवाबों:


12

क्या समय-समय पर घर पर सर्वर होना मेरे सभी क्लाइंट वेबसाइटों का बैकअप लेना भी एक उचित विचार है?

हां, बशर्ते आप कुछ सावधानियों का पालन करें

क्या मेरे कंप्यूटर पर उसी नेटवर्क / राउटर से जुड़ा कोई सुरक्षा खतरा है जिस सर्वर पर FTP पहुंच होगी?

हां, अगर आप कुछ सावधानियों का पालन नहीं करते हैं

  1. यदि मेरा क्लाउड सर्वर समझौता कर लेता है तो क्या होगा? तब यह संभव है कि मेरा घर-आधारित बैकअप पीसी से भी समझौता किया जाएगा क्योंकि क्लाउड सर्वर इससे जुड़ सकता है।
  2. अगर मेरे घर-आधारित बैकअप पीसी से समझौता किया जाए तो क्या होगा? इसकी क्या पहुँच है?

इसलिए आप मूल रूप से किसी भी प्रणाली के समझौते के जोखिम को कम करना चाहते हैं, साथ ही यह भी सीमित करते हुए कि किसी हमलावर की पहुंच उस स्थिति में होगी जो वे दोनों में समझौता करने का प्रबंधन करते हैं।

एहतियात

  1. एफ़टीपी का उपयोग न करें क्योंकि क्रेडेंशियल्स को अनएन्क्रिप्टेड ट्रांसमिट किया जा सकता है, लिनक्स बॉक्स पर एसएसएच सर्वर चला सकते हैं, और फ़ाइलों का उपयोग करके कनेक्ट / ट्रांसफर कर सकते हैं scp। वैकल्पिक - एक एसएफटीपी या एससीपी प्रकार सर्वर ढूंढें जो लिनक्स, मैक या विंडोज पर चलता है।
  2. एक सीमित एसएसएच खाते का उपयोग करें जिसमें केवल बैकअप निर्देशिका तक पहुंच है, और केवल बैकअप भेजने के लिए पर्याप्त पहुंच है।
  3. प्रमाणीकरण के लिए एक निजी कुंजी का उपयोग करें
  4. उपरोक्त चरणों के साथ, यदि आपका रिमोट क्लाउड सर्वर टूट गया है और निजी कुंजी चोरी हो गई है, तो एक हमलावर को केवल एक सर्वर के बैकअप तक पहुंच प्राप्त होगी जो उनके पास पहले से ही है!
  5. एक फ़ायरवॉल चलाएं जिसमें NAT / पोर्ट फ़ॉरवर्डिंग और DMZ फीचर्स हो सकते हैं (यहाँ तक कि आपके ISP का वाईफाई राउटर भी हो सकता है, अगर इसमें फर्मवेयर की कोई ज्ञात कमज़ोरी नहीं है - इसे दोबारा जांचें - कुछ पुराने ISP राउटर बग्स से चकित हो जाते हैं)
  6. अपने घर-आधारित बैकअप कंप्यूटर को एक DMZ में रखें। इस तरह यह आसानी से आपके किसी भी अन्य कंप्यूटर तक पहुंच नहीं पाता है, और इसलिए यदि यह समझौता किया जाता है तो नाटकीय रूप से खतरे को कम करता है। आप अपने आंतरिक होम नेटवर्क से DMZ में पोर्ट 22 को फॉरवर्ड कर सकते हैं और प्रशासन / एससीपी उद्देश्यों के लिए उच्च विशेषाधिकार के साथ लॉग ऑन कर सकते हैं।
  7. अपने सार्वजनिक आईपी से अपनी SSH सेवा के लिए यादृच्छिक उच्च टीसीपी पोर्ट (जैसे 55134) को अग्रेषित करने के लिए NAT / पोर्ट का उपयोग करें - यह सेवा को कम आसानी से उठाएगा
  8. फ़ायरवॉल पर पहुँच प्रतिबंधित करें ताकि अग्रेषित पोर्ट केवल आपके दूरस्थ क्लाउड सर्वर को दिखाई दे
  9. अपने बैकअप कंप्यूटर पर कोई गोपनीय डेटा, SSH निजी कुंजी, पासवर्ड इत्यादि न रखें। इस तरह अगर यह समझौता किया जाता है तो आप आगे यह कम कर सकते हैं कि किसी हमलावर की पहुंच क्या है।
  10. सभी प्रणालियों / सेवाओं को अद्यतित रखें - विशेष रूप से क्लाउड सर्वर और बैकअप पीसी पर। कमजोरियों की हमेशा खोज की जा रही है और अक्सर हमलावरों द्वारा आसानी से उनका शोषण किया जा सकता है, उदाहरण के लिए मूल पहुंच को मूल स्तर तक पहुंच में बदलना। (उदा। https://dirtycow.ninja/ )

यह सूची आदर्श परिदृश्य है और आपको जोखिमों के बारे में सोचने में मदद करनी चाहिए। यदि आपके आईएसपी राउटर में डीएमजेड सुविधा नहीं है और आप वैकल्पिक फ़ायरवॉल स्थापित करने में निवेश नहीं करना चाहते हैं, तो आप एक समझौते से खुश हो सकते हैं (मैं व्यक्तिगत रूप से इससे खुश नहीं होगा) - उस स्थिति में मैं यह सुनिश्चित करेगा कि होस्ट-आधारित फ़ायरवॉल आपके सभी आंतरिक नेटवर्क पीसी, और मजबूत पासवर्ड पर सक्रिय हों, सभी शेयरों / सेवाओं आदि के लिए प्रमाणीकरण की आवश्यकता हो।

एक विकल्प, जैसा कि किसी अन्य उपयोगकर्ता द्वारा सुझाया गया है (यहां थोड़ा और विस्तार है) बैकअप लेने के लिए अपने क्लाउड सर्वर को स्क्रिप्ट करना और उन्हें उपलब्ध कराना होगा, और बैकअप खींचने के लिए अपने बैकअप पीसी को SFTP या SCP (SSH) के माध्यम से कनेक्ट करना होगा। ।

यह अच्छी तरह से काम कर सकता है, लेकिन SSH / SFTP पोर्ट को बंद कर दें, ताकि केवल आपका बैकअप पीसी ही इसे एक्सेस कर सके, सीमित एक्सेस अकाउंट का उपयोग कर सके और कुछ समान सावधानियों के बारे में सोच सके। अगर आपके बैकअप पीसी से समझौता किया जाता है तो क्या होगा? फिर आपके क्लाउड सर्वर से भी समझौता किया जाता है, आदि।


सावधानियों की शानदार सूची, धन्यवाद। यह उन पंक्तियों के साथ था जो मैं सुनने की उम्मीद कर रहा था। इससे आगे बढ़ेंगे।
डेरियस

आपका स्वागत है। अगर मुझे कुछ और लगता है तो मैं जवाब और टिप्पणी को यहाँ संपादित करूँगा ताकि आपको पता चल सके। मैं एक पेशेवर प्रवेश परीक्षक हूं, इसलिए मुझे यह महसूस करने में देर नहीं करनी चाहिए कि क्या मैं कुछ भूल गया हूं!
bao7uo
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.