Назад | Перейти на главную страницу

Настройка домашнего сервера для резервного копирования - плохая идея?

Сегодня меня обжег хостинг-провайдер, у них была проблема с центром обработки данных, и они утверждали, что делают резервные копии, но их резервная копия была повреждена, поэтому я потерял веб-сайт, резервное копирование которого было выполнено на двух разных серверах, размещенных у них. Оба сервера были затронуты, поэтому данные пропали. К сожалению, этот ОДИН веб-сайт был веб-сайтом, для которого я не создавал локальную резервную копию.

Итак, я подумываю купить небольшой дешевый сервер и несколько жестких дисков для периодического резервного копирования через FTP.

Вопрос в том, есть ли угроза безопасности для моих компьютеров, подключенных к той же сети / маршрутизатору, что и сервер, который будет иметь доступ по FTP?

Разумно ли иметь дома сервер, периодически получающий резервные копии всех веб-сайтов моих клиентов? На данный момент я чувствую, что должен делать все сам из-за многочисленных историй о решениях сторонних разработчиков, не выполняющих то, что они утверждают.

Разумно ли иметь дома сервер, периодически получающий резервные копии всех веб-сайтов моих клиентов?

Да, при условии соблюдения некоторых мер предосторожности

Есть ли угроза безопасности для моих компьютеров, подключенных к той же сети / маршрутизатору, что и сервер, который будет иметь доступ по FTP?

Да, если вы не соблюдаете некоторые меры предосторожности

  1. Что делать, если мой облачный сервер будет скомпрометирован? Тогда вполне вероятно, что мой домашний компьютер для резервного копирования также будет скомпрометирован, потому что облачный сервер может подключиться к нему.
  2. Что делать, если мой домашний компьютер для резервного копирования взломан? К чему у него есть доступ?

Таким образом, вы в основном хотите снизить риск компрометации любой из систем, а также ограничить доступ злоумышленника в случае, если ему удастся скомпрометировать одну или обе.

Меры предосторожности

  1. Не используйте FTP, так как учетные данные могут быть переданы в незашифрованном виде, запустить SSH-сервер в Linux и подключать / передавать файлы с помощью scp. Альтернатива - найдите сервер типа SFTP или SCP, который работает в Linux, Mac или Windows.
  2. Используйте ограниченную учетную запись SSH, у которой есть только scp-доступ к каталогу резервных копий и достаточный доступ только для отправки резервной копии.
  3. Используйте закрытый ключ для аутентификации
  4. С помощью описанных выше шагов, если ваш удаленный облачный сервер взломан и закрытый ключ украден, злоумышленник получит доступ только к резервной копии сервера, к которому у него уже есть доступ!
  5. Запустите брандмауэр с функциями NAT / переадресации портов и DMZ (может быть даже WiFi-маршрутизатор вашего интернет-провайдера, если у него установлена ​​последняя версия прошивки без известных уязвимостей - дважды проверьте это - некоторые старые маршрутизаторы ISP изобилуют ошибками)
  6. Поместите домашний резервный компьютер в DMZ. Таким образом, ему нелегко получить доступ к другим вашим компьютерам, и, следовательно, значительно снижается угроза в случае его взлома. Вы можете перенаправить порт 22 из вашей внутренней домашней сети в DMZ и войти в систему с более высокими привилегиями для целей администрирования / scp.
  7. Используйте NAT / переадресацию портов для перенаправления случайного TCP-порта с высоким значением (например, 55134) с вашего общедоступного IP-адреса в вашу службу SSH - это упростит доступ к службе
  8. Ограничьте доступ на брандмауэре, чтобы перенаправленный порт был виден только вашему удаленному облачному серверу.
  9. Не храните конфиденциальные данные, закрытые ключи SSH, пароли и т. Д. На своем резервном компьютере. Таким образом, если он будет скомпрометирован, вы еще больше уменьшите доступ к злоумышленнику.
  10. Поддерживайте все системы / службы в актуальном состоянии, особенно на облачном сервере и компьютере для резервного копирования. Уязвимости всегда обнаруживаются и часто могут быть легко использованы злоумышленниками, например, для преобразования базового доступа в доступ корневого уровня. (например. https://dirtycow.ninja/)

Этот список - идеальный сценарий, который поможет вам задуматься о рисках. Если у вашего маршрутизатора интернет-провайдера нет функции DMZ, и вы не хотите вкладывать средства в установку альтернативного брандмауэра, тогда вы можете быть довольны компромиссом (я лично не был бы доволен им) - в этом случае я будет гарантировать, что брандмауэры на основе хоста активны на всех ваших компьютерах во внутренней сети, а надежные пароли требуют аутентификации для всех общих ресурсов / служб и т. д.

Альтернативой, как было предложено другим пользователем (здесь немного более подробно), было бы создание сценария вашего облачного сервера для создания резервных копий и их доступности, а также сценария вашего резервного компьютера для подключения через SFTP или SCP (SSH) для извлечения резервных копий. .

Это может сработать, но заблокируйте порт SSH / SFTP, чтобы к нему мог получить доступ только компьютер с резервным копированием, используйте учетную запись с ограниченным доступом и подумайте о некоторых из тех же мер предосторожности. Например. что, если ваш резервный компьютер скомпрометирован? Тогда ваш облачный сервер тоже скомпрометирован и т. Д.