Menyiapkan server di rumah untuk keperluan cadangan adalah ide yang buruk?


11

Saya dibakar oleh penyedia hosting hari ini, mereka memiliki masalah pusat data dan mereka mengklaim melakukan backup, tetapi cadangan mereka rusak, jadi saya kehilangan situs web yang telah saya cadangkan di dua server berbeda yang dihosting oleh mereka. Kedua server terpengaruh, sehingga data hilang. Sayangnya, situs web SATU itu adalah situs web yang belum saya cadangkan secara lokal.

Jadi, saya sedang berpikir untuk membeli server murah kecil dan beberapa perangkat keras untuk melakukan backup berkala melalui FTP.

Pertanyaannya adalah, apakah ada ancaman keamanan pada komputer saya yang terhubung pada jaringan / router yang sama dengan server yang akan memiliki akses FTP?

Apakah ide yang masuk akal untuk memiliki server di rumah mendapatkan cadangan dari semua situs web klien saya secara berkala? Pada titik ini, saya merasa harus melakukan semuanya sendiri karena banyak cerita tentang solusi pihak ketiga gagal melakukan apa yang mereka klaim.


13
Tidak peduli di mana mereka disimpan, atau siapa yang melakukannya, kecuali jika Anda menguji cadangan dan memulihkan maka mereka tidak benar-benar cadangan.
user9517

Biarkan server rumah Anda mengakses server cloud dan tarik cadangannya.
cornelinux

1
Saya telah menghapus beberapa referensi asing dari pertanyaan yang saya rasa mungkin bisa menutupnya, ketika saya pikir ada pertanyaan, praktik terbaik inti yang baik di sini. Jika ada yang tidak setuju, silakan kembali suntingan, dan / atau VTC. Dan secara sepintas, saya pikir komentar Iain di atas tentang pengujian cadangan adalah satu-satunya saran praktik terbaik yang pernah Anda dapatkan tentang masalah ini.
MadHatter

Jawaban:


12

Apakah ide yang masuk akal untuk memiliki server di rumah mendapatkan cadangan dari semua situs web klien saya secara berkala?

Ya, asalkan Anda mengikuti beberapa tindakan pencegahan

Apakah ada ancaman keamanan pada komputer saya yang terhubung pada jaringan / router yang sama dengan server yang akan memiliki akses FTP?

Ya, jika Anda tidak mengikuti beberapa tindakan pencegahan

  1. Bagaimana jika server cloud saya dikompromikan? Maka kemungkinan PC cadangan berbasis rumah saya juga akan dikompromikan karena server cloud dapat terhubung dengannya.
  2. Bagaimana jika PC cadangan rumahan saya terganggu? Apa yang dimilikinya akses?

Jadi pada dasarnya Anda ingin mengurangi risiko kompromi dari kedua sistem, sementara juga membatasi akses apa yang akan dimiliki penyerang jika mereka berhasil berkompromi dengan salah satu atau keduanya.

Tindakan pencegahan

  1. Jangan gunakan FTP karena kredensial dapat dikirim tidak terenkripsi, jalankan server SSH pada kotak Linux, dan sambungkan / transfer file menggunakan scp. Alternatif - temukan server jenis SFTP atau SCP yang berjalan di Linux, Mac atau Windows.
  2. Gunakan akun SSH terbatas yang hanya memiliki akses scp ke direktori cadangan, dan hanya cukup akses untuk mengirim cadangan.
  3. Gunakan kunci pribadi untuk otentikasi
  4. Dengan langkah-langkah di atas, jika server cloud jarak jauh Anda dibobol dan kunci pribadi dicuri, maka penyerang hanya akan mendapatkan akses ke cadangan server yang sudah mereka akses!
  5. Jalankan firewall yang memiliki fitur NAT / port forwarding dan DMZ (bahkan bisa menjadi router WiFi ISP Anda jika memiliki firmware terbaru tanpa kelemahan yang diketahui - periksa ini - beberapa router ISP yang lebih tua penuh dengan bug)
  6. Tempatkan komputer cadangan berbasis rumah Anda dalam DMZ. Dengan cara ini, ia tidak mudah mendapatkan akses ke komputer lain mana pun, dan karenanya secara dramatis mengurangi ancaman jika kompromi. Anda dapat meneruskan port 22 dari jaringan rumah internal Anda ke DMZ dan masuk dengan hak istimewa yang lebih tinggi untuk keperluan administrasi / scp.
  7. Gunakan NAT / port forwarding untuk meneruskan port TCP tinggi acak (mis. 55134) dari IP publik Anda ke layanan SSH Anda - ini akan membuat layanan lebih mudah diambil
  8. Batasi akses pada firewall sehingga port yang diteruskan hanya dapat dilihat oleh server cloud jarak jauh Anda
  9. Jangan letakkan data rahasia, kunci pribadi SSH, kata sandi, dll. Di komputer cadangan Anda. Dengan cara ini jika dikompromikan, Anda semakin mengurangi akses yang dimiliki penyerang.
  10. Selalu perbarui semua sistem / layanan - terutama di server cloud dan PC cadangan. Kerentanan selalu ditemukan dan seringkali dapat dengan mudah dieksploitasi oleh penyerang, misalnya untuk mengubah akses dasar menjadi akses tingkat root. (mis. https://dirtycow.ninja/ )

Daftar ini adalah skenario ideal dan akan membantu Anda berpikir tentang risikonya. Jika router ISP Anda tidak memiliki fitur DMZ dan Anda tidak ingin berinvestasi dalam membuat firewall alternatif, maka Anda mungkin senang dengan kompromi (saya pribadi tidak akan senang dengan itu) - dalam hal ini saya akan memastikan firewall berbasis host aktif di semua PC jaringan internal Anda, dan kata sandi yang kuat, memerlukan otentikasi untuk semua saham / layanan dll.

Alternatif, seperti yang disarankan oleh pengguna lain (ini adalah sedikit lebih detail) adalah skrip server cloud Anda untuk menghasilkan cadangan dan membuatnya tersedia, dan skrip PC cadangan Anda untuk terhubung melalui SFTP atau SCP (SSH) untuk menarik cadangan .

Ini bisa bekerja dengan baik, tetapi kunci port SSH / SFTP sehingga hanya PC cadangan Anda yang dapat mengaksesnya, gunakan akun akses terbatas, dan pikirkan beberapa tindakan pencegahan yang sama. Misalnya bagaimana jika PC cadangan Anda terganggu? Kemudian server cloud Anda juga terganggu, dll.


Daftar pencegahan yang baik, terima kasih. Itu sesuai dengan apa yang saya harapkan untuk didengar. Akan bergerak maju dengan ini.
Darius

Sama-sama. Jika saya memikirkan hal lain, saya akan mengedit jawaban dan komentar di sini untuk memberi tahu Anda. Saya seorang penguji penetrasi profesional, jadi saya tidak perlu waktu lama untuk menyadari jika saya lupa sesuatu!
bao7uo
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.