मैं एक ऑफसाइट बैकअप करने के एक अधिक सुरक्षित तरीके को लागू करने का एक तरीका ढूंढ रहा हूं जो मेरे डेटा को उस स्थिति से भी बचाएगा जहां एक दुर्भावनापूर्ण हैकर ने मेरे सर्वर तक रूट एक्सेस प्राप्त की है। भले ही SSH और पासवर्ड सुरक्षा को ठीक से सेट अप किया गया हो और सिस्टम को सही तरीके से अप-टू-डेट रखा गया हो, लेकिन ऐसा होने की संभावना अन्य प्रकार के जोखिमों से छोटी होती है, फिर भी स्थायी रूप से होने वाले नुकसान की मात्रा वास्तव में अधिक होती है और इसलिए मैं 'उस सीमा को हल करने के लिए पसंद है।
मैंने पहले ही ऑफ़साइट बैकअप के दो तरीके आज़माए हैं:
एक साधारण रूट-राइट वेबडाव माउंट (और fstab में कॉन्फ़िगर किया गया) जहां बैकअप किए गए डेटा को कॉपी किया जाता है। समस्या : वास्तव में एक ऑफसाइट बैकअप नहीं है क्योंकि ऑफ़साइट स्थान पर कनेक्शन - और इसके अलावा पहुँच लगातार फ़ाइल सिस्टम में एक फ़ोल्डर के रूप में खुला छोड़ दिया जाता है। यह कई तरह के हमलों के खिलाफ पर्याप्त सुरक्षा है अगर माउंट तक सीमित विशेषाधिकार हैं (केवल रूट एक्सेस पढ़ें), लेकिन रूट एक्सेस वाले दुर्भावनापूर्ण व्यक्ति के खिलाफ सुरक्षा नहीं करता है।
कुंजी प्रमाणीकरण के साथ एसएसएच के माध्यम से बोर्ग बैकअप। समस्या : उस ऑफसाइट सर्वर से कनेक्शन उस कुंजी के साथ किया जा सकता है जो होस्ट पर संग्रहीत है यदि दुर्भावनापूर्ण उपयोगकर्ता के पास होस्ट तक रूट पहुंच है।
एक समाधान के रूप में मैं इन संभावित तरीकों के बारे में सोच रहा हूं, लेकिन मुझे नहीं पता कि कैसे और किसके साथ:
- बैकअप केवल गंतव्य पर लिखा या जोड़ा जा सकता है लेकिन हटाया नहीं गया।
- बैकअप सॉफ़्टवेयर का उपयोग जो ऑफ़साइट बैकअप को संभालता है और पहले होस्ट से ऑफ़साइट बैकअप के बड़े पैमाने पर विलोपन का समर्थन नहीं करता है।
समाधान जो वास्तव में मेरी स्थिति में दिलचस्प नहीं हैं:
- ऑफसाइट होस्ट पर एक अतिरिक्त बैकअप नौकरी जो उन्हें एक स्थान पर स्थानांतरित करती है जो पहले होस्ट (तकनीकी सीमाओं के कारण) तक पहुंच योग्य नहीं है।
क्या कोई इस बारे में सलाह दे सकता है कि मेरे मामले के लिए एक उचित ऑफ़साइट बैकअप कैसे लागू किया जाए?